Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad bronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ograniczenia i osiągać cele, które na pozór wydają się nierealne. Od pewnego czasu takie eksperymenty z hakowaniem można prowadzić całkowicie legalnie, a choćby nieźle na tym zarabiać. Sporo firm uruchamia programy bug bounty, w ramach których nagradza hakerów i badaczy bezpieczeństwa za odnajdywanie luk w zabezpieczeniach w korporacyjnych systemach.
Ta książka jest kompleksowym i użytecznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Wyszukasz w niej wszystkie konieczne informacje, od budowania relacji z klientami i pisania nadzwyczajnych raportów o błędach w zabezpieczeniach po naukę innowacyjnych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się też ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji przenośnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach
Najciekawsze zagadnienia:
- identyfikowanie standardowych luk w zabezpieczeniach sieciowych
- praca z zestawem Burp Suite
- kumulowanie wpływu wielu błędów w zabezpieczeniach
- obchodzenie zabezpieczeń metodą sanityzacji informacji wejściowych i listy elementów blokowanych
- automatyzacja żmudnych zadań za pomocą fuzzingu i skryptów powłoki bash
- konfiguracja środowiska testowego dla aplikacji pracujących w Androidzie
Bug bounty: wyśledź, zhakuj, opisz - i zgarnij nagrodę!
Opinie i recenzje użytkowników
Dodaj opinie lub recenzję dla Bug bounty bootcamp. przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach. Twój komentarz zostanie wyświetlony po moderacji.