Na tropie błędów. Przewodnik hakerski

1 opinia

Format:

mobi, epub, ibuk

DODAJ DO ABONAMENTU

WYBIERZ RODZAJ DOSTĘPU

56,40  94,00

Format: epub, mobi

 

Dostęp online przez myIBUK

WYBIERZ DŁUGOŚĆ DOSTĘPU

Cena początkowa: 94,00 zł (-40%)

Najniższa cena z 30 dni: 56,40 zł  


56,40

w tym VAT

TA KSIĄŻKA JEST W ABONAMENCIE

Już od 24,90 zł miesięcznie za 5 ebooków!

WYBIERZ SWÓJ ABONAMENT

Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy jesteś początkującym administratorem, który pragnie zadbać o bezpieczeństwo, czy doświadczonym programistą, który chce pisać bezpieczny kod, haker Peter Yaworski pokaże Ci jak to robić.
Poznasz najczęstsze rodzaje błędów, takie jak cross-site scripting, insecure direct object reference, czy server-side request forgery. Bazując na prawdziwych przykładach podatności w takich aplikacjach jak Twitter, Facebook, Google czy Uber, zobaczysz w jaki sposób hakerzy potrafią wywołać race condition podczas przelewu pieniędzy, używać parametrów URL aby sprawić, że użytkownicy polubią niezamierzone tweety i o wiele więcej.
Każdy rozdział omawia określony rodzaj podatności, któremu towarzyszy seria przykładów różnych zgłoszeń bug bounty. Zbiór opowieści z tej książki pozwoli Ci zrozumieć, w jaki sposób atakujący podstępem nakłaniają użytkowników do przesyłania wrażliwych informacji oraz w jaki sposób strony internetowe mogą ujawniać swoje słabe punkty. Dowiesz się również, jak zmienić swoje nowe, ambitne hobby w udaną karierę zawodową.
Dowiesz się:
• W jaki sposób działa internet i poznasz podstawowe pojęcia związane z hakowaniem.
• W jaki sposób atakujący przejmują witryny.
• Jak identyfikować funkcjonalności które często wiążą się z istnieniem podatności.
• Gdzie rozpocząć poszukiwanie błędów.
• Jak szukać programów bug bounty oraz jak pisać dobre zgłoszenia podatności.


Rok wydania2020
Liczba stron272
KategoriaBezpieczeństwo
WydawcaWydawnictwo Naukowe PWN
TłumaczenieKacper Paluch
ISBN-13978-83-01-21051-9
Numer wydania1
Język publikacjipolski
Informacja o sprzedawcyePWN sp. z o.o.

Ciekawe propozycje

Spis treści

  PRZEDMOWA xvii
  PODZIĘKOWANIA xix
  WSTĘP xxi
  Dla kogo jest ta książka? xxii
  Jak czytać tę książkę? xxiii
  Co znajdziesz w tej książce? xxiii
  Zastrzeżenie dotyczące hakowania xxv
  1. PODSTAWY BUG BOUNTY     1
  Podatności i Bug Bounty    2
  Klient i serwer    3
  Co się dzieje, kiedy odwiedzasz stronę    3
    Krok 1: Identyfikacja domeny internetowej     3
    Krok 2: Ustalanie adresu IP    4
    Krok 3: Nawiązanie połączenia TCP     4
    Krok 4: Wysyłanie zapytania HTTP     5
    Krok 5: Odpowiedź serwera     6
    Krok 6: Renderowanie odpowiedzi     7
  Żądania HTTP    8
    Metody żądań     8
    Protokół HTTP jest bezstanowy     9
  Podsumowanie    10
  2. OTWARTE PRZEKIEROWANIE    11
  Jak działają otwarte przekierowania?    12
  Otwarte przekierowanie przy instalacji motywu Shopify     14
    Wnioski    14
  Otwarte przekierowanie przy logowaniu do Shopify    15
    Wnioski    15
  Przekierowanie pośrednie na HackerOne     16
    Wnioski    17
  Podsumowanie    17
  3. HTTP PARAMETER POLLUTION 19
  HPP po stronie serwera    20
  HPP po stronie klienta    22
  Przyciski do udostępniania na HackerOne     23
    Wnioski    24
  Anulowanie subskrypcji powiadomień na Twitterze    24
    Wnioski    25
  Web Intents Twittera    26
    Wnioski    28
  Podsumowanie    28
  4. CROSS-SITE REQUEST FORGERY     29
  Uwierzytelnianie     30
  CSRF przez żądanie GET     32
  CSRF przez żądanie POST    33
  Ochrona przed atakami CSRF     35
  Odłączenie Twittera z Shopify     36
    Wnioski    37
  Zmiana stref użytkowników Instacart     38
    Wnioski    39
  Przejęcie konta Badoo    39
    Wnioski    41
  Podsumowanie    41
  5. HTML INJECTION I FAŁSZOWANIE TREŚCI     43
  Wstrzyknięcie formularza na stronie Coinbase     44
    Wnioski    46
  Dodanie kodu HTML w serwisie HackerOne     46
    Wnioski    48
  Dodanie kodu HTML w serwisie HackerOne – część 2     49
    Wnioski    50
  Content spoofi ng w Within Security    50
    Wnioski    51
  Podsumowanie    52
  6. CARRIAGE RETURN LINE FEED INJECTION    53
  HTTP request smuggling     54
  HTTP response splitting v.shopify.com    55
    Wnioski    56
  HTTP response splitting Twittera     56
    Wnioski    58
  Podsumowanie    58
  7. CROSS-SITE SCRIPTING     59
  Rodzaje podatności XSS    63
  Hurtownia Shopify    66
    Wnioski    67
  Formatowanie walut w Shopify     67
    Wnioski    69
  Stored XSS w mailu    69
    Wnioski    70
  Wyszukiwarka zdjęć Google    71
    Wnioski    72
  Stored XSS w menedżerze tagów Google     72
    Wnioski    73
  United Airlines XSS    73
    Wnioski    76
  Podsumowanie    76
  8. TEMPLATE INJECTION 79
  Template injection po stronie serwera    80
  Template injection po stronie klienta    80
  Template injection w Uberze przez AngularJS     81
    Wnioski    82
  Template Injection w Uberze przez Flask i Jinja2     82
    Wnioski    85
  Dynamiczne renderowanie w Rails    85
    Wnioski    86
  Template injection w Smarty    86
    Wnioski    89
  Podsumowanie    89
  9. SQL INJECTION 91
  Bazy danych     91
  Przeciwdziałanie SQLi    93
  Blind SQLi w Yahoo! Sports    94
    Wnioski    97
  Uber Blind SQLi    98
    Wnioski    100
  SQLi w Drupal    101
    Wnioski    104
  Podsumowanie    104
  10. SERVER-SIDE REQUEST FORGERY 105
  Demonstracja zagrożeń podatności SSRF     106
  Wywoływanie żądań GET vs. POST    107
  Wykonywanie “ślepych” SSRF-ów     107
  Atakowanie użytkowników przy użyciu odpowiedzi SSRF    108
  SSRF w ESEA oraz wysyłanie zapytań o metadane AWS    109
    Wnioski    111
  SSRF wewnętrznego DNS Google     111
    Wnioski    115
  Wewnętrzne skanowanie portów przy użyciu webhooków    115
    Wnioski    117
  Podsumowanie    117
  11. XML EXTERNAL ENTITY     119
  eXtensible Markup Language     119
    Document Type Defi nition    120
    Zewnętrzny DTD    121
    Wewnętrzny DTD    121
  Encje XML     122
  Jak działają ataki XXE    123
  Dostęp do odczytu w Google     125
    Wnioski    125
  XXE w Facebooku    125
    Wnioski    127
  XXE w Wikiloc    128
    Wnioski    130
  Podsumowanie    130
  12. ZDALNE WYKONANIE KODU     131
  Wykonywanie poleceń shell    131
  Wykonywanie funkcji    133
  Strategie na eskalację zdalnego wykonania kodu     134
  RCE w bibliotece ImageMagick    136
    Wnioski    138
  Algolia RCE na facebooksearch.algolia.com     138
    Wnioski    140
  RCE przez SSH    140
  Wnioski    142
  Podsumowanie    142
  13. PODATNOŚCI W MANUALNEJ OBSŁUDZE PAMIĘCI 143
  Przepełnienie bufora    144
  Odczyt poza granicami bufora     147
  Przepełnienie typu całkowitego w PHP ftp_genlist()    148
    Wnioski    149
  Moduł hotshot w Pythonie    149
    Wnioski    150
  Odczyt poza granicami bufora w Libcurl     150
    Wnioski    151
  Podsumowanie    151
  14. PRZEJĘCIE SUBDOMENY     153
  Jak działają nazwy domen?    153
  Jak działa przejęcie subdomeny?     154
  Przejęcie subdomeny Ubiquiti     155
    Wnioski    156
  Przypisanie Scan.me do Zendesk     156
    Wnioski    157
  Przejęcie subdomeny Shopify Windsor    157
    Wnioski    158
  Przejęcie Snapchata przez Fastly     158
    Wnioski    159
  Przejęcie Legal Robot    159
    Wnioski    160
  Przejęcie Uber SendGrid     160
    Wnioski    161
  Podsumowanie    162
  15. RACE CONDITION    163
  Kilkukrotne zaakceptowanie zaproszenia do HackerOne    164
    Wnioski    166
  Przekroczenie limitu zaproszeń do Keybase     166
    Wnioski    167
  Race condition w płatnościach HackerOne     167
    Wnioski    168
  Race condition w Shopify Partners    168
    Wnioski    170
  Podsumowanie    170
  16. INSECURE DIRECT OBJECT REFERENCE     171
  Szukanie prostych IDOR-ów    172
  Szukanie bardziej złożonych IDOR-ów    172
  Eskalacja uprawnień w Binary.com    173
    Wnioski    174
  Tworzenie aplikacji w Moneybird     174
    Wnioski    176
  Kradzież tokena API w Twitter Mopub     176
    Wnioski    178
  Ujawnianie informacji o klientach ACME     178
    Wnioski    180
  Podsumowanie    180
  17. PODATNOŚCI OAUTH 181
  Przepływ pracy OAuth     182
  Kradzież tokenów OAuth w Slack     185
    Wnioski    186
  Logowanie z domyślnym hasłem     186
    Wnioski    187
  Kradzież tokenów logowania Microsoft    187
    Wnioski    189
  Przechwytywanie tokenów dostępu Facebooka     189
    Wnioski    190
  Podsumowanie    190
  18. PODATNOŚCI W LOGICE I KONFIGURACJI APLIKACJI     193
  Omijanie uprawnień administratora w Shopify     195
    Wnioski    196
  Omijanie zabezpieczeń konta na Twitterze     196
    Wnioski    197
  Manipulacja wartością Signal w HackerOne     197
    Wnioski    197
  Niepoprawne uprawnienia bucket-u S3 w HackerOne     198
    Wnioski    199
  Omijanie dwuetapowej weryfi kacji GitLab     200
    Wnioski    201
  Ujawnienie informacji o kodzie PHP Yahoo!     201
    Wnioski    203
  Głosowanie w Hacktivity     203
    Wnioski    205
  Dostęp do instalacji pamięci podręcznej PornHub     205
    Wnioski    207
  Podsumowanie    207
  19. POSZUKIWANIE PODATNOŚCI NA WŁASNĄ RĘKĘ    209
  Rekonesans     210
    Enumeracja subdomen    211
    Skanowanie portów     211
    Wykonywanie zrzutów ekranu     212
    Odkrywanie zawartości    213
    Historia błędów    214
  Testowanie aplikacji    215
    Zbiór technologii    215
    Mapowanie funkcjonalności    216
    Znajdowanie podatności    217
  Idąc dalej     219
    Automatyzacja swojej pracy    219
    Sprawdzanie aplikacji mobilnych     220
    Identyfikacja nowej funkcjonalności     220
    Śledzenie plików JavaScript    220
    Poznawanie technologii    221
  Podsumowanie    221
  20. ZGŁASZANIE PODATNOŚCI 223
  Sprawdź zasady programu bug bounty     224
  Dodaj szczegóły; następnie dodaj ich więcej     224
  Sprawdź podatność dwa razy     225
  Twoja reputacja    226
  Szacunek do drugiej strony    226
  Atrakcyjne nagrody    228
  Podsumowanie    229
  A. NARZĘDZIA 231
  Serwery proxy    232
  Enumeracja subdomen    233
  Rekonesans     234
  Zrzuty ekranu    234
  Skanowanie portów    235
  Rozpoznanie aplikacji    236
  Narzędzia do hakowania    237
  Analiza aplikacji mobilnych    238
  Wtyczki do przeglądarki    238
  B. ŹRÓDŁA 241
  Kursy online     241
  Platformy Bug Bounty     243
  Rekomendowane zasoby     244
  Filmy     246
  Rekomendowane blogi    247
  SKOROWIDZ    251
RozwińZwiń
Informacja o cookies
Strona ibuk.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych.
Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach.
Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.

Nie pokazuj więcej tego powiadomienia