Основы веб-хакинга. Более 30 примеров уязвимостей. Питер Яворски

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

BadZ

VIP

BadZ

VIP
18 Мар 2017
155
72
09455a22a9187ae3944b0d16319ffe93.png
Используя более 30 примеров, эта книга описывает такие темы, как:
  • HTML инъекции
  • Межсайтовый скриптинг (XSS)
  • Межсайтовая подмена запроса (CSRF)
  • Открытые перенаправления
  • Удаленное исполнение кода (RCE)
  • Логика приложений
  • и многое другое...
Каждый пример содежит классификацию атаки, ссылку на отчет, сумму выплаченного вознаграждения, понятное описание и ключевые выводы. После прочтения этой книги ваши глаза откроются, и вы увидите огромное колиство существующих уязвимостей, и вы вряд ли когда-либо сможете смотреть на сайт или API прежними глазами

Вступительное слово
Введение
Фоновые знания
HTML инъекция
Описание
Примеры
Итоги
HTTP Parameter Pollution
Описание
Примеры
Итоги
CRLF-инъекция
Описание
Итоги
Cross Site Request Forgery
Описание
Примеры
Итоги
Уязвимости в логике приложений
Описание
Примеры
Итоги
Cross Site Scripting Attacks
Описание
Примеры
Итоги
SQL инъекции
Описание
Примеры
Итоги
Уязвимости Открытого Перенаправления (Open Redirect)
Описание
Примеры
Итоги
Захват поддомена
Описание
Примеры
Выводы
Уязвимость XML External Entity
Описание
Примеры
Удаленное выполнение кода
Описание
Примеры
Итоги
Инъекция в шаблоны
Описание
Примеры
Итоги
Подделка запроса на стороне сервера (Server Side Request Forgery)
Описание
Примеры
Итог
Память
Описание
Нарушение целостности памяти
Примеры
Итоги
Приступаем к работе
Сеть, Поддомен и сбор ключевой информации
Просмотр и понимание приложения
Идентифицируйте используемые технологии
Погружаемся глубже для поиска уязвимостей
Отчёты об уязвимостях
Прочитайте рекомендации по раскрытию информации.
Добавьте деталей. Затем добавьте больше деталей.
Подтвердите уязвимость
Проявляйте уважение к компании
Вознаграждения
Не кричи “Привет”, пока не пересёк пруд.
Слова напутствия
Инструменты Белого Хакера
Burp Suite
Knockpy
HostileSubBruteforcer
sqlmap
Nmap
Shodan
What CMS
Nikto
Recon-ng
idb
Wireshark
Bucket Finder
Google Dorks
IPV4info.com
Плагины Firefox
Ресурсы
Онлайн обучение
Платформы выплаты вознаграждений за поиск багов
Дальнейшее чтение
Рекомендованные блоги
blog.it-securityguard.com
Словарь


Продают тут:


Скачать:
 
  • Лайк
Reactions: Cicle and teranser

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя