Web Hacking現場指南:真實世界抓漏和獵蟲的賞金之旅 epub pdf txt mobi 電子書 下載 2024

圖書介紹


Web Hacking現場指南:真實世界抓漏和獵蟲的賞金之旅


著者 Peter Yaworski
齣版者 博碩
翻譯者 林哲逸
齣版日期 出版日期:2022/10/06
語言 語言:繁體中文



點擊這裡下載
    


想要找書就要到 灣灣書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發錶於2024-12-24

類似圖書 點擊查看全場最低價

圖書描述

  學習人們如何破壞網站,以及你如何也能做到。本書是尋找軟體漏洞必備的現場指南(field guide)。無論你是想讓網際網路更安全的資安初學者,還是想要撰寫安全程式碼的資深開發人員,道德駭客Peter Yaworski都會向你展示如何做到這一點。
 
  你將學習最常見的漏洞類型,例如XSS(跨網站腳本)、IDOR(不安全的直接物件參考)和SSRF(伺服器端請求偽造)等等。透過研究從Twitter、Facebook、Google、Uber等應用程式中獲得賞金的真實漏洞案例,你將理解駭客如何在轉帳時觸發競爭條件、如何使用URL參數導致使用者對非預期的推文按喜歡等等。
 
  每一章將介紹一種漏洞類型,並附有一系列已結案的真實Bug Bounty(錯誤賞金)。本書收集了來自實戰現場的故事,作者將教會你,攻擊者如何誘騙使用者洩露他們的敏感資訊,以及精明的使用者如何令網站顯示出它們的弱點。你甚至可以學到,如何將這充滿挑戰性的新興趣發展成為一項成功的事業。
 
  ✎學習目標✎
  ❁網際網路是如何運作的?
  ❁Web Hacking的基本觀念
  ❁攻擊者是如何入侵網站的?
  ❁如何識別常見的容易出現漏洞的功能?
  ❁從哪裡開始「抓漏」和「獵蟲」?
  ❁如何尋找Bug Bounty計畫並提交有效的漏洞報告?
 
  本書是一本引人入勝、徹頭徹尾的網路安全性漏洞入門書籍,充滿了來自戰壕的故事與實用的智慧。當你對網站安全性及弱點有了新的理解,你就可以提供協助,讓網路變得更安全──同時你還可以從中獲利。
  
專文推薦
 
  『這本書充滿了豐富的、真實世界的安全性漏洞報告,還有實用的案例分析。』──HackerOne共同創辦人 Michiel Prins & Jobert Abma 

著者信息

作者簡介
 
Peter Yaworski
 
  Peter Yaworski是成功的Bug Bounty Hunter(錯誤賞金獵人),獲得Salesforce、Twitter、Airbnb、Verizon Media及美國國防部等機構的感謝。他目前在Shopify擔任應用程式安全工程師,協助商業活動更加安全。
Web Hacking現場指南:真實世界抓漏和獵蟲的賞金之旅 epub pdf txt mobi 電子書 下載

圖書目錄

推薦序
致謝
前言

Chapter 1:Bug Bounty基本知識
漏洞和Bug Bounty
客戶端和伺服器
當你連上一個網站時,發生了什麼事?
HTTP請求
小結

Chapter 2:開放式重新導向
開放式重新導向是如何運作的?
Shopify主題安裝之開放式重新導向
Shopify登入之開放式重新導向
HackerOne中間頁重新導向
小結

Chapter 3:HPP(HTTP參數污染)
伺服器端HPP
客戶端HPP
HackerOne社群分享按鈕
Twitter取消訂閱通知
Twitter Web Intents
小結

Chapter 4:CSRF(跨網站請求偽造)
驗證
使用GET請求的CSRF
使用POST請求的CSRF
防禦CSRF攻擊
Shopify與Twitter中斷連線
變更使用者的Instacart區域
Badoo帳戶全面接管
小結

Chapter 5:HTML注入和內容詐騙
Coinbase透過字元編碼注入評論
HackerOne之「無意中包含的HTML」
HackerOne「無意中包含的HTML」之修復與繞過
Within Security之內容詐騙
小結

Chapter 6:CRLF注入
HTTP請求走私
v.shopify.com之回應分割
Twitter之HTTP回應分割
小結

Chapter 7:XSS(跨網站腳本)
XSS的類型
Shopify批發
Shopify貨幣格式
Yahoo! Mail之儲存性XSS
Google圖片搜尋
Google Tag Manager之儲存性XSS
聯合航空公司之XSS
小結

Chapter 8:範本注入
伺服器端範本注入
客戶端範本注入
Uber AngularJS之範本注入
Uber Flask和Jinja2之範本注入
Rails之動態渲染
Unikrn Smarty之範本注入
小結

Chapter 9:SQLi(SQL注入)
SQL資料庫
針對SQLi的對策
Yahoo! Sports之Blind SQLi
Uber之Blind SQLi
Drupal之SQLi
小結

Chapter 10:SSRF(伺服器端請求偽造)
展示SSRF的影響
執行GET請求與POST請求
執行Blind SSRF
利用SSRF回應攻擊使用者
ESEA之SSRF與查詢AWS中繼資料
Google內部DNS之SSRF
使用Webhook進行內部連接埠掃描
小結

Chapter 11:XXE(XML外部實體)
XML(可延伸標記語言)
XXE攻擊是如何運作的?
Google讀取權限
Facebook之XXE與Microsoft Word
Wikiloc之XXE
小結

Chapter 12:RCE(遠端程式碼執行)
執行Shell指令
執行函數
升級RCE的策略
Polyvore網站上的ImageMagick
facebooksearch.algolia.com上的Algolia RCE
利用SSH的RCE
小結

Chapter 13:記憶體漏洞
緩衝區溢位
越界讀取
PHP ftp_genlist()之整數溢位
Python的hotshot模組
libcurl之越界讀取
小結

Chapter 14:子網域接管
了解網域名稱
子網域接管是如何運作的?
Ubiquiti之子網域接管
Scan.me之指向Zendesk
Shopify Windsor之子網域接管
Snapchat Fastly之接管
Legal Robot之接管
Uber SendGrid之郵件接管
小結

Chapter 15:競爭條件
多次接受HackerOne邀請
超出Keybase邀請限制
HackerOne支付之競爭條件
Shopify Partners之競爭條件
小結

Chapter 16:IDOR(不安全的直接物件參考)
尋找簡單的IDOR
尋找更複雜的IDOR
binary.com權限升級
Moneybird應用程式建立
Twitter MoPub API Token竊取
ACME客戶資訊揭露
小結

Chapter 17:OAuth漏洞
OAuth工作流程
竊取Slack OAuth Token
使用預設密碼通過驗證
竊取Microsoft Login Token
竊取Facebook官方Access Token
小結

Chapter 18:應用程式邏輯與設定漏洞
繞過Shopify管理員權限
繞過Twitter帳戶保護
操控HackerOne Signal
HackerOne之不正確的S3 bucket權限
繞過GitLab的2FA
Yahoo!之PHP資訊揭露
HackerOne Hacktivity投票
存取PornHub的Memcache安裝
小結

Chapter 19:尋找你自己的Bug Bounty
偵察
測試應用程式
更進一步
小結

Chapter 20:漏洞報告
閱讀政策
包含細節;然後包含更多
再次確認漏洞
你的聲譽
尊重公司
吸引人的賞金獎勵
小結

Appendix A:工具
Web Proxy
子網域列舉
探索
截圖
連接埠掃描
偵察
駭客工具
手機版
瀏覽器擴充套件

Appendix B:資源
線上培訓
Bug Bounty 平台
閱讀推薦
影片資源
部落格推薦

圖書序言

圖書試讀


Web Hacking現場指南:真實世界抓漏和獵蟲的賞金之旅 pdf 下載 epub 下載 txt 下載 mobi 下載 2024


Web Hacking現場指南:真實世界抓漏和獵蟲的賞金之旅 pdf 下載 epub 下載 txt 下載 mobi 下載 2024

Web Hacking現場指南:真實世界抓漏和獵蟲的賞金之旅 epub pdf txt mobi 電子書 下載 2024




想要找書就要到 灣灣書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

類似圖書 點擊查看全場最低價

Web Hacking現場指南:真實世界抓漏和獵蟲的賞金之旅 pdf epub mobi txt 下載


分享鏈接





相關圖書




本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 twbook.tinynews.org All Rights Reserved. 灣灣書站 版權所有