- 07, Apr 2023
- #1
"Основы веб-хакинга" рассказывает об этичном использовании софта для поиска уязвимостей в безопасности и о том, что научиться взламывать не всегда легко.
С небольшими исключениями, существующие книги являются чрезмерно технологическими, посвящая лишь одну главу уязвимостям в сайтах или не включают примеров из реального мира.
Эта книга отличается от них. Используя публично описанные уязвимости, "Основы веб-хакинга" объясняет распространенные веб-уязвимости и покажет вам, как начать искать уязвимости и получать за это деньги.
Используя более 30 примеров, эта книга описывает такие темы, как:
Каждый пример содежит классификацию атаки, ссылку на отчет, сумму выплаченного вознаграждения, понятное описание и ключевые выводы.
После прочтения этой книги ваши глаза откроются, и вы увидите огромное колиство существующих уязвимостей, и вы вряд ли когда-либо сможете смотреть на сайт или API прежними глазами
Оглавление:
Вступительное слово
Введение
Фоновые знания
HTML инъекция
Описание
Примеры
Итоги
HTTP Parameter Pollution
Описание
Примеры
Итоги
CRLF-инъекция
Описание
Итоги
Cross Site Request Forgery
Описание
Примеры
Итоги
Уязвимости в логике приложений
Описание
Примеры
Итоги
Cross Site Scripting Attacks
Описание
Примеры
Итоги
SQL инъекции
Описание
Примеры
Итоги
Уязвимости Открытого Перенаправления (Open Redirect)
Описание
Примеры
Итоги
Захват поддомена
Описание
Примеры
Выводы
Уязвимость XML External Entity
Описание
Примеры
Удаленное выполнение кода
Описание
Примеры
Итоги
Инъекция в шаблоны
Описание
Примеры
Итоги
Подделка запроса на стороне сервера (Server Side Request Forgery)
Описание
Примеры
Итог
Память
Описание
Нарушение целостности памяти
Примеры
Итоги
Приступаем к работе
Сеть, Поддомен и сбор ключевой информации
Просмотр и понимание приложения
Идентифицируйте используемые технологии
Погружаемся глубже для поиска уязвимостей
Отчёты об уязвимостях
Прочитайте рекомендации по раскрытию информации.
Добавьте деталей.
Затем добавьте больше деталей.
Подтвердите уязвимость
Проявляйте уважение к компании
Вознаграждения
Не кричи “Привет”, пока не пересёк пруд.
Слова напутствия
Инструменты Белого Хакера
Burp Suite
Knockpy
HostileSubBruteforcer
sqlmap
Nmap
Shodan
What CMS
Nikto
Recon-ng
idb
Wireshark
Bucket Finder
Google Dorks
IPV4info.com
Плагины Firefox
Ресурсы
Онлайн обучение
Платформы выплаты вознаграждений за поиск багов
Дальнейшее чтение
Рекомендованные блоги
blog.it-securityguard.com
Словарь
Скрытая информация :: Авторизуйтесь для просмотра »
Скачать: Скрытая информация :: Авторизуйтесь для просмотра »
С небольшими исключениями, существующие книги являются чрезмерно технологическими, посвящая лишь одну главу уязвимостям в сайтах или не включают примеров из реального мира.
Эта книга отличается от них. Используя публично описанные уязвимости, "Основы веб-хакинга" объясняет распространенные веб-уязвимости и покажет вам, как начать искать уязвимости и получать за это деньги.
Используя более 30 примеров, эта книга описывает такие темы, как:
- HTML инъекции
- Межсайтовый скриптинг (XSS)
- Межсайтовая подмена запроса (CSRF)
- Открытые перенаправления
- Удаленное исполнение кода (RCE)
- Логика приложений
- и многое другое...
Каждый пример содежит классификацию атаки, ссылку на отчет, сумму выплаченного вознаграждения, понятное описание и ключевые выводы.
После прочтения этой книги ваши глаза откроются, и вы увидите огромное колиство существующих уязвимостей, и вы вряд ли когда-либо сможете смотреть на сайт или API прежними глазами
Оглавление:
Вступительное слово
Введение
Фоновые знания
HTML инъекция
Описание
Примеры
Итоги
HTTP Parameter Pollution
Описание
Примеры
Итоги
CRLF-инъекция
Описание
Итоги
Cross Site Request Forgery
Описание
Примеры
Итоги
Уязвимости в логике приложений
Описание
Примеры
Итоги
Cross Site Scripting Attacks
Описание
Примеры
Итоги
SQL инъекции
Описание
Примеры
Итоги
Уязвимости Открытого Перенаправления (Open Redirect)
Описание
Примеры
Итоги
Захват поддомена
Описание
Примеры
Выводы
Уязвимость XML External Entity
Описание
Примеры
Удаленное выполнение кода
Описание
Примеры
Итоги
Инъекция в шаблоны
Описание
Примеры
Итоги
Подделка запроса на стороне сервера (Server Side Request Forgery)
Описание
Примеры
Итог
Память
Описание
Нарушение целостности памяти
Примеры
Итоги
Приступаем к работе
Сеть, Поддомен и сбор ключевой информации
Просмотр и понимание приложения
Идентифицируйте используемые технологии
Погружаемся глубже для поиска уязвимостей
Отчёты об уязвимостях
Прочитайте рекомендации по раскрытию информации.
Добавьте деталей.
Затем добавьте больше деталей.
Подтвердите уязвимость
Проявляйте уважение к компании
Вознаграждения
Не кричи “Привет”, пока не пересёк пруд.
Слова напутствия
Инструменты Белого Хакера
Burp Suite
Knockpy
HostileSubBruteforcer
sqlmap
Nmap
Shodan
What CMS
Nikto
Recon-ng
idb
Wireshark
Bucket Finder
Google Dorks
IPV4info.com
Плагины Firefox
Ресурсы
Онлайн обучение
Платформы выплаты вознаграждений за поиск багов
Дальнейшее чтение
Рекомендованные блоги
blog.it-securityguard.com
Словарь
Скрытая информация :: Авторизуйтесь для просмотра »
Скачать: Скрытая информация :: Авторизуйтесь для просмотра »