Перейти к содержимому













Фотография
Скачать

Основы веб-хакинга. Как зарабатывать деньги этичным хакингом [Яворски П.]



  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1 7777777

7777777
  • Сливапер LVL 7
  • Сообщений: 547
  • Регистрация: 20.06.2015
  • Заработано: 81 руб.
Репутация: 1 044

Награды: 22

  
  
  
  
  
  
  
  

Отправлено 12 Март 2017 - 09:47

cdf33ffe728749c6a302beaee6bacf40.png

"Основы веб-хакинга" рассказывает об этичном использовании софта для поиска уязвимостей в безопасности и о том, что научиться взламывать не всегда легко. С небольшими исключениями, существующие книги являются чрезмерно технологическими, посвящая лишь одну главу уязвимостям в сайтах или не включают примеров из реального мира. Эта книга отличается от них.

 

Используя публично описанные уязвимости, "Основы веб-хакинга" объясняет распространенные веб-уязвимости и покажет вам, как начать искать уязвимости и получать за это деньги. Используя более 30 примеров, эта книга описывает такие темы, как:

  • HTML инъекции
  • Межсайтовый скриптинг (XSS)
  • Межсайтовая подмена запроса (CSRF)
  • Открытые перенаправления
  • Удаленное исполнение кода (RCE)
  • Логика приложений
  • и многое другое...

Каждый пример содежит классификацию атаки, ссылку на отчет, сумму выплаченного вознаграждения, понятное описание и ключевые выводы. После прочтения этой книги ваши глаза откроются, и вы увидите огромное колиство существующих уязвимостей, и вы вряд ли когда-либо сможете смотреть на сайт или API прежними глазами

 

Оглавление:
Вступительное слово
Введение
Фоновые знания
HTML инъекция
Описание
Примеры
Итоги
HTTP Parameter Pollution
Описание
Примеры
Итоги
CRLF-инъекция
Описание
Итоги
Cross Site Request Forgery
Описание
Примеры
Итоги
Уязвимости в логике приложений
Описание
Примеры
Итоги
Cross Site Scripting Attacks
Описание
Примеры
Итоги
SQL инъекции
Описание
Примеры
Итоги
Уязвимости Открытого Перенаправления (Open Redirect)
Описание
Примеры
Итоги
Захват поддомена
Описание
Примеры
Выводы
Уязвимость XML External Entity
Описание
Примеры
Удаленное выполнение кода
Описание
Примеры
Итоги
Инъекция в шаблоны
Описание
Примеры
Итоги
Подделка запроса на стороне сервера (Server Side Request Forgery)
Описание
Примеры
Итог
Память
Описание
Нарушение целостности памяти
Примеры
Итоги
Приступаем к работе
Сеть, Поддомен и сбор ключевой информации
Просмотр и понимание приложения
Идентифицируйте используемые технологии
Погружаемся глубже для поиска уязвимостей
Отчёты об уязвимостях
Прочитайте рекомендации по раскрытию информации.
Добавьте деталей. Затем добавьте больше деталей.
Подтвердите уязвимость
Проявляйте уважение к компании
Вознаграждения
Не кричи “Привет”, пока не пересёк пруд.
Слова напутствия
Инструменты Белого Хакера
Burp Suite
Knockpy
HostileSubBruteforcer
sqlmap
Nmap
Shodan
What CMS
Nikto
Recon-ng
idb
Wireshark
Bucket Finder
Google Dorks
IPV4info.com
Плагины Firefox
Ресурсы
Онлайн обучение
Платформы выплаты вознаграждений за поиск багов
Дальнейшее чтение
Рекомендованные блоги
blog.it-securityguard.com
Словарь

 

Продажник:

Скрытый контент:

  Для просмотра содержимого необходимо 1 очков репутации (вам не хватает 1)

 Скачать без ограничений   Купить этот материал за 390 руб.

Скачать:

Скрытый контент:

  Для просмотра содержимого необходимо 100 очков репутации (вам не хватает 100)

 Скачать без ограничений   Купить этот материал за 390 руб.


Сообщение отредактировал 7777777: 12 Март 2017 - 22:19


🔔 Подпишись на наш канал telegram @slivup_live и бота @kurs_slivup, что бы следить за крутыми новинками форума

  • 14



Похожие темы Collapse

  Название темы Форум Автор Статистика Последнее сообщение

Количество пользователей, читающих эту тему: 1

0 пользователей, 1 гостей, 0 анонимных

×

Зарегистрируйся моментально!