Sanjib Sinha - Охота за ошибками для веб-безопасности
Название: | Охота за ошибками для веб-безопасности | |
Автор: | Sanjib Sinha | |
Жанр: | Интернет | |
Изадано в серии: | неизвестно | |
Издательство: | неизвестно | |
Год издания: | - | |
ISBN: | неизвестно | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Охота за ошибками для веб-безопасности"
Читаем онлайн "Охота за ошибками для веб-безопасности". Главная страница.
- 1
- 2
- 3
- . . .
- последняя (27) »
Охота за 1
ошибками для
веб-безопасности
Поиск и эксплуатация
уязвимостей в вебсайтах и приложениях.
—
Sanjib Sinha
ПЕРЕВОД ЭНТУЗИАСТА Информационная Безопасность
Telegram: @Ent_TranslateIB
Instagram: @Ent_Translate
Охота за
ошибками для
веб-безопасности
Поиск и эксплуатация
уязвимостей в веб-сайтах
и приложениях
Sanjib Sinha
ПЕРЕВОД ЭНТУЗИАСТА -
Информационная Безопасность
Telegram: @Ent_TranslateIB
Instagram: @Ent_Translate
ПЕРЕВОД ЭНТУЗИАСТА Информационная Безопасность
Telegram: @Ent_TranslateIB
Instagram: @Ent_Translate
Картику Полу, бывшему системному менеджеру
AAJKAAL, разработчику программного
обеспечения и энтузиасту, который воплотил
мою мечту в жизнь.
Это, по сути, скромная попытка с моей стороны
показать, что я переполнен благодарностью за
вашу помощь.
ПЕРЕВОД ЭНТУЗИАСТА Информационная Безопасность
Telegram: @Ent_TranslateIB
Instagram: @Ent_Translate
Содержание
Об авторе .................................................................................ix
О техническом рецензенте .............................................................xi
Подтверждения .............................................................................xiii
Введение........................................................................................xv
Глава 1: Введение в охоту за багами............................................1
Платформы баг баунти.................................................................................................3
Введение в Burp Suite, OWASP ZAP, и WebGoat ...............................................5
Глава 2: Настройка среды ...............................................................7
Зачем нам нужна виртуальная среда .................................................................... 8
Введение в Kali Linux--Операционная система для хакеров.......................10
Инструменты в Kali Linux ............................................................................................ 16
Burp Suite и OWASP ZAP ....................................................................................... 18
Как запустить OWASP ZAP....................................................................................21
Взлом с WebGoat .................................................................................................... 23
Добавление прокси в браузер ........................................................................ 26
Знакомство с другими инструментами ............................................................. 31
Глава 3: Как внедрить подделку запроса ..................................37
Что такое подделка межсайтовых запросов ..................................................37
Критически важная CSRF инъекция ................................................................... 39
Другие CSRF атаки ...................................................................................................... 45
Как обнаружить CSRF в любом приложении...................................................46
v
Содержание
Глава 4: Как эксплуатировать межсайтовый скриптинг (XSS).....57
Что такое XSS? ..................................................................................................................... 58
Обнаружение XSS уязвимостей .................................................................................. 60
Эксплуатация XSS уязвимостей ................................................................................... 71
Глава 5: Инъекция заголовка и перенаправление URL-адресов ...79
Введение в инъекцию заголовка и перенаправления URL-адресов.........79
Межсайтовый скриптинг с помощью инъекции заголовка ......................... 82
Обнаружение инъекции заголовка и перенаправления URL-адресов .. 88
Глава 6: Вредоносные файлы ...........................................................97
Загрузка вредоносных файлов ................................................................................... 98
Управление веб-сайтом ............................................................................................... 107
Традиционный дефейс ................................................................................................ 112
Глава 7: Отравление инфраструктуры политики отправителей...115
Тестирование SPF записей ......................................................................................... 116
Изучение SPF уязвимостей .........................................................................................118
Глава 8: XML Инъекция ..........................................................123
Что такое XML?...............................................................................................................124
Что такое DTD?...............................................................................................................125
Что такое инъекция внешних сущностей XML ............................................... 126
Выполнение XML инъекции ....................................................................................127
Извлечение файлов конфигурации системы ................................................. 134
Глава 9: Поиск уязвимостей инъекции команд OS.......................147
Обнаружение инъекции команд OS ................................................................... 148
Инъекция и использование вредоносных команд ...................................... 153
Настройка полезной нагрузки в Intruder .......................................................... 159
vi
Содержание
Глава 10: Поиск уязвимостей HTML и SQL-инъекций................167
Что такое HTML-инъекция? ..................................................................................... 167
Поиск уязвимостей HTML-инъекций ............................................................168
Эксплуатация --">
ошибками для
веб-безопасности
Поиск и эксплуатация
уязвимостей в вебсайтах и приложениях.
—
Sanjib Sinha
ПЕРЕВОД ЭНТУЗИАСТА Информационная Безопасность
Telegram: @Ent_TranslateIB
Instagram: @Ent_Translate
Охота за
ошибками для
веб-безопасности
Поиск и эксплуатация
уязвимостей в веб-сайтах
и приложениях
Sanjib Sinha
ПЕРЕВОД ЭНТУЗИАСТА -
Информационная Безопасность
Telegram: @Ent_TranslateIB
Instagram: @Ent_Translate
ПЕРЕВОД ЭНТУЗИАСТА Информационная Безопасность
Telegram: @Ent_TranslateIB
Instagram: @Ent_Translate
Картику Полу, бывшему системному менеджеру
AAJKAAL, разработчику программного
обеспечения и энтузиасту, который воплотил
мою мечту в жизнь.
Это, по сути, скромная попытка с моей стороны
показать, что я переполнен благодарностью за
вашу помощь.
ПЕРЕВОД ЭНТУЗИАСТА Информационная Безопасность
Telegram: @Ent_TranslateIB
Instagram: @Ent_Translate
Содержание
Об авторе .................................................................................ix
О техническом рецензенте .............................................................xi
Подтверждения .............................................................................xiii
Введение........................................................................................xv
Глава 1: Введение в охоту за багами............................................1
Платформы баг баунти.................................................................................................3
Введение в Burp Suite, OWASP ZAP, и WebGoat ...............................................5
Глава 2: Настройка среды ...............................................................7
Зачем нам нужна виртуальная среда .................................................................... 8
Введение в Kali Linux--Операционная система для хакеров.......................10
Инструменты в Kali Linux ............................................................................................ 16
Burp Suite и OWASP ZAP ....................................................................................... 18
Как запустить OWASP ZAP....................................................................................21
Взлом с WebGoat .................................................................................................... 23
Добавление прокси в браузер ........................................................................ 26
Знакомство с другими инструментами ............................................................. 31
Глава 3: Как внедрить подделку запроса ..................................37
Что такое подделка межсайтовых запросов ..................................................37
Критически важная CSRF инъекция ................................................................... 39
Другие CSRF атаки ...................................................................................................... 45
Как обнаружить CSRF в любом приложении...................................................46
v
Содержание
Глава 4: Как эксплуатировать межсайтовый скриптинг (XSS).....57
Что такое XSS? ..................................................................................................................... 58
Обнаружение XSS уязвимостей .................................................................................. 60
Эксплуатация XSS уязвимостей ................................................................................... 71
Глава 5: Инъекция заголовка и перенаправление URL-адресов ...79
Введение в инъекцию заголовка и перенаправления URL-адресов.........79
Межсайтовый скриптинг с помощью инъекции заголовка ......................... 82
Обнаружение инъекции заголовка и перенаправления URL-адресов .. 88
Глава 6: Вредоносные файлы ...........................................................97
Загрузка вредоносных файлов ................................................................................... 98
Управление веб-сайтом ............................................................................................... 107
Традиционный дефейс ................................................................................................ 112
Глава 7: Отравление инфраструктуры политики отправителей...115
Тестирование SPF записей ......................................................................................... 116
Изучение SPF уязвимостей .........................................................................................118
Глава 8: XML Инъекция ..........................................................123
Что такое XML?...............................................................................................................124
Что такое DTD?...............................................................................................................125
Что такое инъекция внешних сущностей XML ............................................... 126
Выполнение XML инъекции ....................................................................................127
Извлечение файлов конфигурации системы ................................................. 134
Глава 9: Поиск уязвимостей инъекции команд OS.......................147
Обнаружение инъекции команд OS ................................................................... 148
Инъекция и использование вредоносных команд ...................................... 153
Настройка полезной нагрузки в Intruder .......................................................... 159
vi
Содержание
Глава 10: Поиск уязвимостей HTML и SQL-инъекций................167
Что такое HTML-инъекция? ..................................................................................... 167
Поиск уязвимостей HTML-инъекций ............................................................168
Эксплуатация --">
- 1
- 2
- 3
- . . .
- последняя (27) »
Книги схожие с «Охота за ошибками для веб-безопасности» по жанру, серии, автору или названию:
Вирджиния Вулф - Фазанья охота Жанр: Классическая проза Год издания: 1989 |
Джанет Дайли - Отчаянная охота Жанр: Современные любовные романы Год издания: 1999 |
Олег Юрьевич Рой, Екатерина Александровна Неволина - Охота Снежной королевы Жанр: Фэнтези: прочее Год издания: 2014 |
Сергей Николаевич Раткевич - Охота на ликвидатора Жанр: Боевая фантастика Год издания: 2014 |