Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Ловушка для багов. Полевое руководство по веб-хакингу


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 47, книга: Биологическая радиосвязь
автор: Бернард Кажинский

Я в Киеве в 1953 году купил и читал книгу Кажинского Б.Б. Биологическая радиосвязь ?, 1-е изд., 1953год, Киев: Изд-во Академии наук УССР, и впервые, как будущий инженер-радист, был очень заинтересован рассуждениями, схемами автора, которые сопровождали всю мою сознательную жизнь. Помогите, пожалуйста, найти это первое издание 1953г книги Кажинского Б.Б.

Питер Яворски - Ловушка для багов. Полевое руководство по веб-хакингу

Ловушка для багов. Полевое руководство по веб-хакингу
Книга - Ловушка для багов. Полевое руководство по веб-хакингу.  Питер Яворски  - прочитать полностью в библиотеке КнигаГо
Название:
Ловушка для багов. Полевое руководство по веб-хакингу
Питер Яворски

Жанр:

Интернет, Хакерство

Изадано в серии:

Библиотека программиста

Издательство:

Питер

Год издания:

ISBN:

978-5-4461-1708-6

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Ловушка для багов. Полевое руководство по веб-хакингу"

«Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» — Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым хакингом — поиском уязвимостей в системе безопасности. Неважно, являетесь ли вы новичком в области кибербезопасности, который хочет сделать интернет безопаснее, или опытным разработчиком, который хочет писать безопасный код, Питер Яворски покажет вам, как это делается. В книге рассматриваются распространенные типы ошибок и реальные хакерские отчеты о таких ком- паниях, как Twitter, Facebook* (Запрещенная организация в РФ), Google, Uber и Starbucks. Из этих отчетов вы поймете принципы работы уязвимостей и сможете сделать безопасней собственные приложения. Вы узнаете: • как работает интернет, и изучите основные концепции веб-хакинга; • как злоумышленники взламывают веб-сайты; • как подделка запросов заставляет пользователей отправлять информацию на другие веб-сайты; • как получить доступ к данным другого пользователя; • с чего начать охоту за уязвимостями; • как заставить веб-сайты раскрывать информацию с помощью фейковых запросов. 16+

Читаем онлайн "Ловушка для багов. Полевое руководство по веб-хакингу". [Страница - 5]

Отчеты об уязвимостях........................................................................... 242
Прочитайте условия программы......................................................................... 242
Чем больше подробностей, тем лучше................................................................ 243
Перепроверьте уязвимость................................................................................. 243
Ваша репутация................................................................................................. 244
Относитесь к компании с уважением.................................................................. 245
Подача апелляции в программах Bug Bounty...................................................... 247
Итоги.................................................................................................................. 248
Дополнение А. Инструменты................................................................................. 249
Веб-прокси......................................................................................................... 249
Поиск поддоменов.............................................................................................. 251
Исследование содержимого................................................................................ 252
Создание снимков экрана................................................................................... 252
Сканирование портов......................................................................................... 253

14   Оглавление

Предварительное исследование......................................................................... 254
Инструменты для хакинга................................................................................... 255
Взлом мобильных устройств............................................................................... 257
Расширения для браузера.................................................................................. 257
Дополнение Б. Дополнительный материал............................................................ 259
Онлайн-курсы..................................................................................................... 259
Платформы Bug Bounty....................................................................................... 261
Список рекомендованных источников................................................................. 262
Видеоматериалы................................................................................................ 264
Рекомендуемые блоги......................................................................................... 265

Об авторе

Питер Яворски стал хакером, самостоятельно изучая опыт предшественников
(некоторые из них упоминаются в книге). Ныне это успешный охотник за
уязвимостями, на счету которого благодарности от Salesforce, Twitter, Airbnb,
Verizon Media, Министерства обороны США и др., сейчас он является инженером по безопасности приложений в Shopify.

О научном редакторе

Цан Чи Хонг, известный под псевдонимом FileDescriptor, — пентестер и охотник за уязвимостями. Проживает в Гонконге, пишет статьи о веб-безопасности
на сайте blog.innerht.ml, интересуется саундтреками и криптовалютой.

Предисловие

Чтобы чему-то научиться, надо применять знания на практике. Именно так
мы освоили ремесло взлома.
Как и у всех в этом деле, нашей главной мотивацией было любопытство. Мы
обожали компьютерные игры, и к 12 годам захотели создавать собственные
программы. Освоить программирование на Visual Basic и PHP нам помогли
книжки из библиотеки.
Имея некоторое представление о разработке ПО, мы начали находить ошибки
разработчиков. И перешли от созидания к разрушению. Чтобы отпраздновать
окончание средней школы, мы перехватили управление каналом телевещания
и прокрутили ролик с поздравлением нашего класса. Это казалось забавным,
пока мы не узнали о последствиях подобных действий — такой хакинг не поощрялся. Мы были наказаны и провели все лето за мытьем окон. В колледже
нас занимал доходный консалтинговый бизнес, который обслуживал государственных и частных клиентов во всем мире. А кульминацией нашего опыта
стала компания HackerOne, которую мы основали в 2012 году. Мы хотели,
чтобы любая организация могла сотрудничать с хакерами, и это остается
нашей миссией по сей день.
Если вы это читаете, вам присуще любопытство хакера. Эта книга станет для
вас отличным путеводителем. Она полна показательных примеров нахождения уязвимостей.
Чрезвычайно важна и ее направленность на этичный хакинг. Умение взламывать дает человеку рачаги влияния, которые, как мы надеемся, будут
использованы во благо. Успешные хакеры умеют балансировать на тонкой
грани между добром и злом. Разрушать могут многие, и на этом даже можно
подзаработать. Но сделать интернет безопаснее, сотрудничать с крупными

18   Предисловие

компаниями и получать серьезные вознаграждения смогут не все. Надеемся,
что вы направите ваш талант на безопасность людей и их данных.
Мы бесконечно благодарны Питу за то, что он задокументировал множество
примеров и сделал это настолько выразительно. Жаль, что в начале нашего
пути не было такого материала. Эту книгу приятно читать, и в ней есть --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Ловушка для багов. Полевое руководство по веб-хакингу» по жанру, серии, автору или названию:

Другие книги из серии «Библиотека программиста»:

Программист-фанатик. Чед Фаулер
- Программист-фанатик

Жанр: О бизнесе популярно

Год издания: 2015

Серия: Библиотека программиста

Программист-фанатик. Чед Фаулер
- Программист-фанатик

Жанр: Околокомпьютерная литература

Год издания: 2015

Серия: Библиотека программиста