Na tropie
błędów
Przewodnik
hakerski
Dowiedz
się, w jaki sposób hakuje się strony i jak Ty sam możesz to
robić. Książka Na tropie błędów jest wiodącym przewodnikiem
po poszukiwaniu błędów w oprogramowaniu. Niezależnie od
tego, czy jesteś początkującym administratorem, który
pragnie zadbać o bezpieczeństwo, czy doświadczonym programistą,
który chce pisać bezpieczny kod, haker Peter Yaworski pokaże
Ci jak to robić.
Poznasz najczęstsze rodzaje błędów, takie jak cross-site
scripting, insecure direct object reference, czy server-side request
forgery. Bazując na prawdziwych przykładach podatności w takich
aplikacjach jak Twitter, Facebook, Google czy Uber, zobaczysz w jaki
sposób hakerzy potrafią wywołać race condition podczas
przelewu pieniędzy, używać parametrów URL aby sprawić, że
użytkownicy polubią niezamierzone tweety i o wiele więcej.
Każdy rozdział omawia określony rodzaj podatności, któremu
towarzyszy seria przykładów różnych zgłoszeń bug
bounty. Zbiór opowieści z tej książki pozwoli Ci zrozumieć,
w jaki sposób atakujący podstępem nakłaniają
użytkowników do przesyłania wrażliwych informacji oraz w
jaki sposób strony internetowe mogą ujawniać swoje słabe
punkty. Dowiesz się również, jak zmienić swoje nowe, ambitne
hobby w udaną karierę zawodową.
Dowiesz się:
- W jaki sposób
działa internet i poznasz podstawowe pojęcia związane z hakowaniem
- W jaki sposób
atakujący przejmują witryny
- Jak identyfikować
funkcjonalności które często wiążą się z istnieniem
podatności
- Gdzie rozpocząć
poszukiwanie błędów Jak szukać programów bug
bounty oraz jak pisać dobre zgłoszenia podatności
Na
tropie błędów to fascynujący podręcznik na temat podatności
w aplikacjach internetowych, wypełniony merytorycznymi opowieściami.
Wraz ze swoją nowo zdobytą wiedzą na temat bezpieczeństwa sieciowego,
będziesz w stanie uczynić internet bezpieczniejszym miejscem i
jednocześnie na tym zarabiać.
Przedmowa
Podziękowania
Wstęp
Rozdział 1:
Podstawy
Bug Bounty
Rozdział 2:
Otwarte
przekierowanie
Rozdział 3:
HTTP
Parameter Pollution
Rozdział 4:
Cross-Site
Request Forgery
Rozdział 5:
HTML Injection i fałszowanie treści
Rozdział 6:
Carriage
Return Linę Feed Injection
Rozdział 7:
Cross-Site
Scripting
Rozdział 8:
Template
Injection
Rozdział 9:
SQL
Injection
Rozdział 10:
Server-Side Request Forgery
Rozdział 11:
XML External Entity
Rozdział 12:
Zdalne wykonanie kodu
Rozdział 13:
Podatności w manualnej obsłudze pamięci.
Rozdział 14:
Przejęcie subdomeny
Rozdział 15:
Race Condition
Rozdział 16:
Insecure Direct Object
Reference
Rozdział 17:
Podatności OAuth
Rozdział 18:
Podatności w logice i
konfiguracji aplikacji.
Rozdział 19:
Poszukiwanie podatności na
własną rękę
Rozdział 20:
Zgłaszanie podatności
Załącznik A: Narzędzia
Załącznik B: Źródła
Skorowidz
272
strony, Format: 16.5x23.5cm, oprawa miękka