Ловушка для багов, Полевое руководство по веб-хакингу, Яворски П., 2020.
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» — Майкл Принс и Иоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым хакингом — поиском уязвимостей в системе безопасности. Неважно, являетесь ли вы новичком в области кибербезопасности, который хочет сделать интернет безопаснее, или опытным разработчиком, который хочет писать безопасный код, Питер Яворски покажет вам. как это делается. В книге рассматриваются распространенные типы ошибок и реальные хакерские отчеты о таких компаниях, как Twitter, Facebook. Google, Uber и Starbucks. Из этих отчетов вы поймете принципы работы уязвимостей и сможете сделать безопасней собственные приложения. Вы узнаете:
• как работает интернет, и изучите основные концепции веб-хакинга;
• как злоумышленники взламывают веб-сайты;
• как подделка запросов заставляет пользователей отправлять информацию на другие веб-сайты:
• как получить доступ к данным другого пользователя:
• с чего начать охоту за уязвимостями;
• как заставить веб-сайты раскрывать информацию с помощью фейковых запросов.
Клиент и сервер.
Ваш браузер работает с интернетом — сетью компьютеров, которые обмениваются сообщениями — пакетами. Пакеты содержат данные и сведения о том, куда п откуда эти данные передаются. Каждый компьютер в сети имеет адрес. Но некоторые компьютеры имеют доступ только к пакетам определенного типа и / или адресам из ограниченного списка. Принимающая сторона сама решает, что делать с пакетами и как па них отвечать. В этой книге мы сосредоточимся на данных, а именно на НТТР-сообщениях.
Инициатора запроса — компьютер с браузером, командной строкой или др. — называют клиентом. Веб-сайты и веб-приложения, которые получают запросы, называются серверами. Если какая-то концепция применима и к клиентам и к серверам, я буду использовать общий термин «компьютер».
Оглавление.
Об авторе.
О научном редакторе.
Предисловие.
Благодарности.
Введение.
Глава 1. Основы охоты за уязвимостями.
Глава 2. Open Redirect.
Глава 3. Засорение HTTP-параметров.
Глава 4. Межсайтовая подделка запросов.
Глава 5. Внедрение HTML-элемента и подмена содержимого.
Глава 6. Внедрение символов перевода строки.
Глава 7. Межсайтовый скриптинг.
Глава 8. Внедрение шаблонов.
Глава 9. Внедрение SQL.
Глава 10. Подделка серверных запросов.
Глава 11. Внешние XML-сущности.
Глава 12. Удаленное выполнение кода.
Глава 13. Уязвимости памяти.
Глава 14. Захват поддомена.
Глава 15. Состояние гонки.
Глава 16. Небезопасные прямые ссылки на объекты.
Глава 17. Уязвимости в OAuth.
Глава 18. Уязвимости в логике и конфигурации приложений.
Глава 19. Самостоятельный поиск уязвимостей.
Глава 20. Отчеты об уязвимостях.
Приложение А. Инструменты.
Приложение Б. Дополнительный материал.
Купить .
Теги: учебник по программированию :: программирование :: Яворски
Смотрите также учебники, книги и учебные материалы:
- Разработка с использованием квантовых компьютеров, Силва В., 2020
- Паттерны объектно-ориентированного проектирования, Гамма Э., Хелм Р., Джонсон Р., Влиссидес Д., 2020
- Kali Linux, Тестирование на проникновение и безопасность, Парасрам Ш., Замм А., 2020
- Объектно-ориентированный подход, Вайсфельд М., 2020
- Конкурентность в С#, Асинхронное, параллельное и многопоточное программирование, Клири С., 2020
- Классические задачи Computer Science на языке Python, Копец Д., 2020
- Карьера программиста, Лакман М.Г., 2020
- Python, Искусственный интеллект, большие данные и облачные вычисления, Дейтел П., Дейтел Х., 2020