Используя более 30 примеров, эта книга описывает такие темы, как:
- HTML инъекции
- Межсайтовый скриптинг (XSS)
- Межсайтовая подмена запроса (CSRF)
- Открытые перенаправления
- Удаленное исполнение кода (RCE)
- Логика приложений
- и многое другое...
Вступительное слово
Введение
Фоновые знания
HTML инъекция
Описание
Примеры
Итоги
HTTP Parameter Pollution
Описание
Примеры
Итоги
CRLF-инъекция
Описание
Итоги
Cross Site Request Forgery
Описание
Примеры
Итоги
Уязвимости в логике приложений
Описание
Примеры
Итоги
Cross Site Scripting Attacks
Описание
Примеры
Итоги
SQL инъекции
Описание
Примеры
Итоги
Уязвимости Открытого Перенаправления (Open Redirect)
Описание
Примеры
Итоги
Захват поддомена
Описание
Примеры
Выводы
Уязвимость XML External Entity
Описание
Примеры
Удаленное выполнение кода
Описание
Примеры
Итоги
Инъекция в шаблоны
Описание
Примеры
Итоги
Подделка запроса на стороне сервера (Server Side Request Forgery)
Описание
Примеры
Итог
Память
Описание
Нарушение целостности памяти
Примеры
Итоги
Приступаем к работе
Сеть, Поддомен и сбор ключевой информации
Просмотр и понимание приложения
Идентифицируйте используемые технологии
Погружаемся глубже для поиска уязвимостей
Отчёты об уязвимостях
Прочитайте рекомендации по раскрытию информации.
Добавьте деталей. Затем добавьте больше деталей.
Подтвердите уязвимость
Проявляйте уважение к компании
Вознаграждения
Не кричи “Привет”, пока не пересёк пруд.
Слова напутствия
Инструменты Белого Хакера
Burp Suite
Knockpy
HostileSubBruteforcer
sqlmap
Nmap
Shodan
What CMS
Nikto
Recon-ng
idb
Wireshark
Bucket Finder
Google Dorks
IPV4info.com
Плагины Firefox
Ресурсы
Онлайн обучение
Платформы выплаты вознаграждений за поиск багов
Дальнейшее чтение
Рекомендованные блоги
blog.it-securityguard.com
Словарь
Введение
Фоновые знания
HTML инъекция
Описание
Примеры
Итоги
HTTP Parameter Pollution
Описание
Примеры
Итоги
CRLF-инъекция
Описание
Итоги
Cross Site Request Forgery
Описание
Примеры
Итоги
Уязвимости в логике приложений
Описание
Примеры
Итоги
Cross Site Scripting Attacks
Описание
Примеры
Итоги
SQL инъекции
Описание
Примеры
Итоги
Уязвимости Открытого Перенаправления (Open Redirect)
Описание
Примеры
Итоги
Захват поддомена
Описание
Примеры
Выводы
Уязвимость XML External Entity
Описание
Примеры
Удаленное выполнение кода
Описание
Примеры
Итоги
Инъекция в шаблоны
Описание
Примеры
Итоги
Подделка запроса на стороне сервера (Server Side Request Forgery)
Описание
Примеры
Итог
Память
Описание
Нарушение целостности памяти
Примеры
Итоги
Приступаем к работе
Сеть, Поддомен и сбор ключевой информации
Просмотр и понимание приложения
Идентифицируйте используемые технологии
Погружаемся глубже для поиска уязвимостей
Отчёты об уязвимостях
Прочитайте рекомендации по раскрытию информации.
Добавьте деталей. Затем добавьте больше деталей.
Подтвердите уязвимость
Проявляйте уважение к компании
Вознаграждения
Не кричи “Привет”, пока не пересёк пруд.
Слова напутствия
Инструменты Белого Хакера
Burp Suite
Knockpy
HostileSubBruteforcer
sqlmap
Nmap
Shodan
What CMS
Nikto
Recon-ng
idb
Wireshark
Bucket Finder
Google Dorks
IPV4info.com
Плагины Firefox
Ресурсы
Онлайн обучение
Платформы выплаты вознаграждений за поиск багов
Дальнейшее чтение
Рекомендованные блоги
blog.it-securityguard.com
Словарь
Продают тут:
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.
Скачать:
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.