Zdjęcia produktu


Na tropie błędów. przewodnik hakerski (Peter Yaworski)

(2020 / 272 / Wydawnictwo Naukowe PWN / Peter Yaworski / 9788301210519)
E-booki Peter Yaworski
Dostepność na dzień 25.11.2024: w magazynie

Promocyjna oferta cenowa:

85,09 zł
Sklep TaniaKsiazka.pl
Przejdź do sklepu Najlepsza oferta w bazie!
Przejdź do sklepu 85,09 zł - najtaniej w bazie!

Prezentowana oferta sklepu TaniaKsiazka.pl jest najbardziej atrakcyjna cenowo spośród setek sklepów internetowych w naszej bazie. Przeglądaj pełny ranking cen i ofert Porównanie cen następuje w czasie rzeczywistym.

Recenzje i opinie

Opis produktu Na tropie błędów. przewodnik hakerski

Tytuł Na tropie błędów. Przewodnik hakerski Autor Peter Yaworski Język polski Wydawnictwo Wydawnictwo Naukowe PWN Tłumaczenie Kacper Paluch ISBN 978-83-01-21051-9 Rok wydania 2020 Wydanie 1 ilość stron 272 Format mobi, epub Spis treści PRZEDMOWA xvii PODZIĘKOWANIA xix WSTĘP xxi Dla kogo jest ta książka? xxii Jak czytać tę książkę? xxiii Co znajdziesz w tej książce? xxiii Zastrzeżenie dotyczące hakowania xxv 1. PODSTAWY BUG BOUNTY 1 Podatności i Bug Bounty 2 Klient i serwer 3 Co się dzieje, kiedy odwiedzasz stronę 3 Krok 1: Identyfikacja domeny internetowej 3 Krok 2: Ustalanie adresu IP 4 Krok 3: Nawiązanie połączenia TCP 4 Krok 4: Wysyłanie zapytania HTTP 5 Krok 5: Odpowiedź serwera 6 Krok 6: Renderowanie odpowiedzi 7 Żądania HTTP 8 Metody żądań 8 Protokół HTTP jest bezstanowy 9 Podsumowanie 10 2. OTWARTE PRZEKIEROWANIE 11 Jak działają otwarte przekierowania? 12 Otwarte przekierowanie przy instalacji motywu Shopify 14 Wnioski 14 Otwarte przekierowanie przy logowaniu do Shopify 15 Wnioski 15 Przekierowanie pośrednie na HackerOne 16 Wnioski 17 Podsumowanie 17 3. HTTP PARAMETER POLLUTION 19 HPP po stronie serwera 20 HPP po stronie klienta 22 Przyciski do udostępniania na HackerOne 23 Wnioski 24 Anulowanie subskrypcji powiadomień na Twitterze 24 Wnioski 25 Web Intents Twittera 26 Wnioski 28 Podsumowanie 28 4. CROSS-SITE REQUEST FORGERY 29 Uwierzytelnianie 30 CSRF poprzez żądanie GET 32 CSRF poprzez żądanie POST 33 Ochrona przed atakami CSRF 35 Odłączenie Twittera z Shopify 36 Wnioski 37 Zmiana stref użytkowników Instacart 38 Wnioski 39 Przejęcie konta Badoo 39 Wnioski 41 Podsumowanie 41 5. HTML INJECTION I FAŁSZOWANIE TREŚCI 43 Wstrzyknięcie formularza na stronie Coinbase 44 Wnioski 46 Dodanie kodu HTML w serwisie HackerOne 46 Wnioski 48 Dodanie kodu HTML w serwisie HackerOne – część 2 49 Wnioski 50 Content spoofi ng w Within Security 50 Wnioski 51 Podsumowanie 52 6. CARRIAGE RETURN LINE FEED INJECTION 53 HTTP request smuggling 54 HTTP response splitting v.shopify.com 55 Wnioski 56 HTTP response splitting Twittera 56 Wnioski 58 Podsumowanie 58 7. CROSS-SITE SCRIPTING 59 warianty podatności XSS 63 Hurtownia Shopify 66 Wnioski 67 Formatowanie walut w Shopify 67 Wnioski 69 Stored XSS w mailu 69 Wnioski 70 Wyszukiwarka zdjęć Google 71 Wnioski 72 Stored XSS w menedżerze tagów Google 72 Wnioski 73 United Airlines XSS 73 Wnioski 76 Podsumowanie 76 8. TEMPLATE INJECTION 79 Template injection po stronie serwera 80 Template injection po stronie klienta 80 Template injection w Uberze poprzez AngularJS 81 Wnioski 82 Template Injection w Uberze przez Flask i Jinja2 82 Wnioski 85 Dynamiczne renderowanie w Rails 85 Wnioski 86 Template injection w Smarty 86 Wnioski 89 Podsumowanie 89 9. SQL INJECTION 91 Bazy informacji 91 Przeciwdziałanie SQLi 93 Blind SQLi w Yahoo! Sports 94 Wnioski 97 Uber Blind SQLi 98 Wnioski 100 SQLi w Drupal 101 Wnioski 104 Podsumowanie 104 10. SERVER-SIDE REQUEST FORGERY 105 Demonstracja zagrożeń podatności SSRF 106 powodowanie żądań GET vs. POST 107 realizowanie "ślepych" SSRF-ów 107 Atakowanie użytkowników przy użyciu odpowiedzi SSRF 108 SSRF w ESEA oraz wysyłanie zapytań o metadane AWS 109 Wnioski 111 SSRF wewnętrznego DNS Google 111 Wnioski 115 Wewnętrzne skanowanie portów przy użyciu webhooków 115 Wnioski 117 Podsumowanie 117 11. XML EXTERNAL ENTITY 119 eXtensible Markup Language 119 Document Type Defi nition 120 Zewnętrzny DTD 121 Wewnętrzny DTD 121 Encje XML 122 Jak działają ataki XXE 123 Dostęp do odczytu w Google 125 Wnioski 125 XXE w Facebooku 125 Wnioski 127 XXE w Wikiloc 128 Wnioski 130 Podsumowanie 130 12. ZDALNE WYKONANIE KODU 131 wykonywanie poleceń shell 131 realizowanie funkcji 133 Strategie na eskalację zdalnego wykonania kodu 134 RCE w bibliotece ImageMagick 136 Wnioski 138 Algolia RCE na facebooksearch.algolia.com 138 Wnioski 140 RCE przez SSH 140 Wnioski 142 Podsumowanie 142 13. PODATNOŚCI W MANUALNEJ OBSŁUDZE PAMIĘCI 143 Przepełnienie bufora 144 Odczyt poza granicami bufora 147 Przepełnienie typu całkowitego w PHP ftp_genlist() 148 Wnioski 149 Moduł hotshot w Pythonie 149 Wnioski 150 Odczyt poza granicami bufora w Libcurl 150 Wnioski 151 Podsumowanie 151 14. PRZEJĘCIE SUBDOMENY 153 Jak działają nazwy domen? 153 Jak działa przejęcie subdomeny? 154 Przejęcie subdomeny Ubiquiti 155 Wnioski 156 Przypisanie Scan.me do Zendesk 156 Wnioski 157 Przejęcie subdomeny Shopify Windsor 157 Wnioski 158 Przejęcie Snapchata poprzez Fastly 158 Wnioski 159 Przejęcie Legal Robot 159 Wnioski 160 Przejęcie Uber SendGrid 160 Wnioski 161 Podsumowanie 162 15. RACE CONDITION 163 Kilkukrotne zaakceptowanie zaproszenia do HackerOne 164 Wnioski 166 Przekroczenie limitu zaproszeń do Keybase 166 Wnioski 167 Race condition w płatnościach HackerOne 167 Wnioski 168 Race condition w Shopify Partners 168 Wnioski 170 Podsumowanie 170 16. INSECURE DIRECT OBJECT REFERENCE 171 Szukanie prostych IDOR-ów 172 Szukanie bardziej złożonych IDOR-ów 172 Eskalacja uprawnień w Binary.com 173 Wnioski 174 Tworzenie aplikacji w Moneybird 174 Wnioski 176 Kradzież tokena API w Twitter Mopub 176 Wnioski 178 Ujawnianie informacji o klientach ACME 178 Wnioski 180 Podsumowanie 180 17. PODATNOŚCI OAUTH 181 Przepływ pracy OAuth 182 Kradzież tokenów OAuth w Slack 185 Wnioski 186 Logowanie z domyślnym hasłem 186 Wnioski 187 Kradzież tokenów logowania Microsoft 187 Wnioski 189 Przechwytywanie tokenów dostępu Facebooka 189 Wnioski 190 Podsumowanie 190 18. PODATNOŚCI W LOGICE I KONFIGURACJI APLIKACJI 193 Omijanie uprawnień administratora w Shopify 195 Wnioski 196 Omijanie zabezpieczeń konta na Twitterze 196 Wnioski 197 Manipulacja wartością Signal w HackerOne 197 Wnioski 197 Niepoprawne uprawnienia bucket-u S3 w HackerOne 198 Wnioski 199 Omijanie dwuetapowej weryfi kacji GitLab 200 Wnioski 201 Ujawnienie danych o kodzie PHP Yahoo! 201 Wnioski 203 Głosowanie w Hacktivity 203 Wnioski 205 Dostęp do instalacji pamięci podręcznej PornHub 205 Wnioski 207 Podsumowanie 207 19. POSZUKIWANIE PODATNOŚCI NA WŁASNĄ RĘKĘ 209 Rekonesans 210 Enumeracja subdomen 211 Skanowanie portów 211 wykonywanie zrzutów ekranu 212 Odkrywanie zawartości 213 Historia błędów 214 Testowanie aplikacji 215 Zbiór technologii 215 Mapowanie funkcjonalności 216 Znajdowanie podatności 217 Idąc dalej 219 Automatyzacja swojej pracy 219 Sprawdzanie aplikacji przenośnych 220 Identyfikacja nowej funkcjonalności 220 Śledzenie plików JavaScript 220 Poznawanie technologii 221 Podsumowanie 221 20. ZGŁASZANIE PODATNOŚCI 223 przejrzyj zasady programu bug bounty 224 Dodaj detale; następnie dodaj ich więcej 224 zobacz podatność dwa razy 225 Twoja reputacja 226 Szacunek do drugiej strony 226 atrakcyjne nagrody 228 Podsumowanie 229 A. NARZĘDZIA 231 Serwery proxy 232 Enumeracja subdomen 233 Rekonesans 234 Zrzuty ekranu 234 Skanowanie portów 235 Rozpoznanie aplikacji 236 Narzędzia do hakowania 237 Analiza aplikacji mobilnych 238 Wtyczki do oglądarki 238 B. ŹRÓDŁA 241 Kursy online 241 Platformy Bug Bounty 243 sugerowane zasoby 244 Filmy 246 rekomendowane blogi 247 SKOROWIDZ 251

Dane oraz specyfikacja:

  • Kategoria

    E-booki
  • Producent

    Peter Yaworski
  • ISBN

    9788301210519
  • Autor

    Peter yaworski
  • Wydawnictwo

    Wydawnictwo naukowe pwn
  • Ilość stron

    272
  • Rok wydania

    2020
  • Przecena

    -
  • Opinia użytkowników

    -

Ranking ofert - najlepsze promocyjne ceny 2017

  • Na tropie błędów. Przewodnik hakerski (sklep TaniaKsiazka.pl)
    85,09 zł Sklep TaniaKsiazka.pl
    Przejdź do sklepu

W naszym rankingu znajduje się 1 promocyjnych ofert w cenie 85,09 zł.

Opinie i recenzje użytkowników

Dodaj opinie lub recenzję dla Na tropie błędów. przewodnik hakerski. Twój komentarz zostanie wyświetlony po moderacji.

Produkty powiązane

Inne w kategorii E-booki