Питер Яворски - Ловушка для багов. Полевое руководство по веб-хакингу
Название: | Ловушка для багов. Полевое руководство по веб-хакингу | |
Автор: | Питер Яворски | |
Жанр: | Интернет, Хакерство | |
Изадано в серии: | Библиотека программиста | |
Издательство: | Питер | |
Год издания: | 2020 | |
ISBN: | 978-5-4461-1708-6 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Ловушка для багов. Полевое руководство по веб-хакингу"
«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» — Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым хакингом — поиском уязвимостей в системе безопасности. Неважно, являетесь ли вы новичком в области кибербезопасности, который хочет сделать интернет безопаснее, или опытным разработчиком, который хочет писать безопасный код, Питер Яворски покажет вам, как это делается. В книге рассматриваются распространенные типы ошибок и реальные хакерские отчеты о таких ком- паниях, как Twitter, Facebook* (Запрещенная организация в РФ), Google, Uber и Starbucks. Из этих отчетов вы поймете принципы работы уязвимостей и сможете сделать безопасней собственные приложения. Вы узнаете: • как работает интернет, и изучите основные концепции веб-хакинга; • как злоумышленники взламывают веб-сайты; • как подделка запросов заставляет пользователей отправлять информацию на другие веб-сайты; • как получить доступ к данным другого пользователя; • с чего начать охоту за уязвимостями; • как заставить веб-сайты раскрывать информацию с помощью фейковых запросов. 16+
Читаем онлайн "Ловушка для багов. Полевое руководство по веб-хакингу". [Страница - 5]
Прочитайте условия программы......................................................................... 242
Чем больше подробностей, тем лучше................................................................ 243
Перепроверьте уязвимость................................................................................. 243
Ваша репутация................................................................................................. 244
Относитесь к компании с уважением.................................................................. 245
Подача апелляции в программах Bug Bounty...................................................... 247
Итоги.................................................................................................................. 248
Дополнение А. Инструменты................................................................................. 249
Веб-прокси......................................................................................................... 249
Поиск поддоменов.............................................................................................. 251
Исследование содержимого................................................................................ 252
Создание снимков экрана................................................................................... 252
Сканирование портов......................................................................................... 253
14 Оглавление
Предварительное исследование......................................................................... 254
Инструменты для хакинга................................................................................... 255
Взлом мобильных устройств............................................................................... 257
Расширения для браузера.................................................................................. 257
Дополнение Б. Дополнительный материал............................................................ 259
Онлайн-курсы..................................................................................................... 259
Платформы Bug Bounty....................................................................................... 261
Список рекомендованных источников................................................................. 262
Видеоматериалы................................................................................................ 264
Рекомендуемые блоги......................................................................................... 265
Об авторе
Питер Яворски стал хакером, самостоятельно изучая опыт предшественников
(некоторые из них упоминаются в книге). Ныне это успешный охотник за
уязвимостями, на счету которого благодарности от Salesforce, Twitter, Airbnb,
Verizon Media, Министерства обороны США и др., сейчас он является инженером по безопасности приложений в Shopify.
О научном редакторе
Цан Чи Хонг, известный под псевдонимом FileDescriptor, — пентестер и охотник за уязвимостями. Проживает в Гонконге, пишет статьи о веб-безопасности
на сайте blog.innerht.ml, интересуется саундтреками и криптовалютой.
Предисловие
Чтобы чему-то научиться, надо применять знания на практике. Именно так
мы освоили ремесло взлома.
Как и у всех в этом деле, нашей главной мотивацией было любопытство. Мы
обожали компьютерные игры, и к 12 годам захотели создавать собственные
программы. Освоить программирование на Visual Basic и PHP нам помогли
книжки из библиотеки.
Имея некоторое представление о разработке ПО, мы начали находить ошибки
разработчиков. И перешли от созидания к разрушению. Чтобы отпраздновать
окончание средней школы, мы перехватили управление каналом телевещания
и прокрутили ролик с поздравлением нашего класса. Это казалось забавным,
пока мы не узнали о последствиях подобных действий — такой хакинг не поощрялся. Мы были наказаны и провели все лето за мытьем окон. В колледже
нас занимал доходный консалтинговый бизнес, который обслуживал государственных и частных клиентов во всем мире. А кульминацией нашего опыта
стала компания HackerOne, которую мы основали в 2012 году. Мы хотели,
чтобы любая организация могла сотрудничать с хакерами, и это остается
нашей миссией по сей день.
Если вы это читаете, вам присуще любопытство хакера. Эта книга станет для
вас отличным путеводителем. Она полна показательных примеров нахождения уязвимостей.
Чрезвычайно важна и ее направленность на этичный хакинг. Умение взламывать дает человеку рачаги влияния, которые, как мы надеемся, будут
использованы во благо. Успешные хакеры умеют балансировать на тонкой
грани между добром и злом. Разрушать могут многие, и на этом даже можно
подзаработать. Но сделать интернет безопаснее, сотрудничать с крупными
18 Предисловие
компаниями и получать серьезные вознаграждения смогут не все. Надеемся,
что вы направите ваш талант на безопасность людей и их данных.
Мы бесконечно благодарны Питу за то, что он задокументировал множество
примеров и сделал это настолько выразительно. Жаль, что в начале нашего
пути не было такого материала. Эту книгу приятно читать, и в ней есть --">
Книги схожие с «Ловушка для багов. Полевое руководство по веб-хакингу» по жанру, серии, автору или названию:
Эрик Мэтиз - Изучаем Python. Программирование игр, визуализация данных, веб-приложения Жанр: Интернет Серия: Библиотека программиста |
Брайан Хоган - HTML5 и CSS3. Веб-разработка по стандартам нового поколения Жанр: Интернет Год издания: 2014 Серия: Библиотека программиста |
Другие книги из серии «Библиотека программиста»:
Чед Фаулер - Программист-фанатик Жанр: О бизнесе популярно Год издания: 2015 Серия: Библиотека программиста |
Роберт Сесил Мартин - Идеальная работа Жанр: Литература ХXI века (эпоха Глобализации экономики) Год издания: 2022 Серия: Библиотека программиста |
Чед Фаулер - Программист-фанатик Жанр: Околокомпьютерная литература Год издания: 2015 Серия: Библиотека программиста |
С. Николенко, А. Кадурин, Е. Архангельская - Глубокое обучение Жанр: Искусственный интеллект Год издания: 2018 Серия: Библиотека программиста |