Zdjęcia Na tropie błędów. przewodnik hakerski marki Peter yaworski

E-booki

Dostępność: Do kupienia

Na tropie błędów. przewodnik hakerski (Peter Yaworski)

Do kupienia w: Sklep TaniaKsiazka.pl Marka: Peter Yaworski
85,09 zł
Idź do sklepuSuper oferta

Skrócony opis produktu

Tytuł Na tropie błędów. Przewodnik hakerski Autor Peter Yaworski Język polski Wydawnictwo Wydawnictwo Naukowe PWN Tłumaczenie Kacper Paluch ISBN 978-83-01-21051-9 Rok wydania 2020 Wydanie 1 liczba...

Prezentowany produkt Na tropie błędów. przewodnik hakerski marki Peter yaworski dostępny jest w TaniaKsiazka.pl w naprawdę niezwykle atrakcyjnej cenie wynoszącej 85,09 zł. Promocja ta jest wynikiem kompleksowej analizy wielu hurtowni i sklepów w bazie.

Podstawowe cechy

ISBN

9788301210519

Autor

Peter yaworski

Sprawdź promocyjne oferty na Na tropie błędów. przewodnik hakerski marki Peter yaworski

Prezentujemy listę promocyjnych ofert na Na tropie błędów. przewodnik hakerski marki Peter yaworski jakie udało się odszukać. Zobacz oferty, warunki darmowej i ekspresowej dostawy, a także opinie o produkcie:

Na tropie błędów. przewodnik hakerski marki Peter yaworski (sklep TaniaKsiazka.pl)

85,09 zł
Sklep TaniaKsiazka.pl
Idź do sklepuSuper oferta
Pokaż wszystkie oferty (1)
  • Dane o dostępności produktu i cenach użyte w powyższym zestawieniu są pobierane praktycznie w czasie rzeczywistym.

Pełny opis produktu

Tytuł Na tropie błędów. Przewodnik hakerski Autor Peter Yaworski Język polski Wydawnictwo Wydawnictwo Naukowe PWN Tłumaczenie Kacper Paluch ISBN 978-83-01-21051-9 Rok wydania 2020 Wydanie 1 ilość stron 272 Format mobi, epub Spis treści PRZEDMOWA xvii PODZIĘKOWANIA xix WSTĘP xxi Dla kogo jest ta książka? xxii Jak czytać tę książkę? xxiii Co znajdziesz w tej książce? xxiii Zastrzeżenie dotyczące hakowania xxv 1. PODSTAWY BUG BOUNTY 1 Podatności i Bug Bounty 2 Klient i serwer 3 Co się dzieje, kiedy odwiedzasz stronę 3 Krok 1: Identyfikacja domeny internetowej 3 Krok 2: Ustalanie adresu IP 4 Krok 3: Nawiązanie połączenia TCP 4 Krok 4: Wysyłanie zapytania HTTP 5 Krok 5: Odpowiedź serwera 6 Krok 6: Renderowanie odpowiedzi 7 Żądania HTTP 8 Metody żądań 8 Protokół HTTP jest bezstanowy 9 Podsumowanie 10 2. OTWARTE PRZEKIEROWANIE 11 Jak działają otwarte przekierowania? 12 Otwarte przekierowanie przy instalacji motywu Shopify 14 Wnioski 14 Otwarte przekierowanie przy logowaniu do Shopify 15 Wnioski 15 Przekierowanie pośrednie na HackerOne 16 Wnioski 17 Podsumowanie 17 3. HTTP PARAMETER POLLUTION 19 HPP po stronie serwera 20 HPP po stronie klienta 22 Przyciski do udostępniania na HackerOne 23 Wnioski 24 Anulowanie subskrypcji powiadomień na Twitterze 24 Wnioski 25 Web Intents Twittera 26 Wnioski 28 Podsumowanie 28 4. CROSS-SITE REQUEST FORGERY 29 Uwierzytelnianie 30 CSRF przez żądanie GET 32 CSRF poprzez żądanie POST 33 Ochrona przed atakami CSRF 35 Odłączenie Twittera z Shopify 36 Wnioski 37 Zmiana stref użytkowników Instacart 38 Wnioski 39 Przejęcie konta Badoo 39 Wnioski 41 Podsumowanie 41 5. HTML INJECTION I FAŁSZOWANIE TREŚCI 43 Wstrzyknięcie formularza na stronie Coinbase 44 Wnioski 46 Dodanie kodu HTML w serwisie HackerOne 46 Wnioski 48 Dodanie kodu HTML w serwisie HackerOne – część 2 49 Wnioski 50 Content spoofi ng w Within Security 50 Wnioski 51 Podsumowanie 52 6. CARRIAGE RETURN LINE FEED INJECTION 53 HTTP request smuggling 54 HTTP response splitting v.shopify.com 55 Wnioski 56 HTTP response splitting Twittera 56 Wnioski 58 Podsumowanie 58 7. CROSS-SITE SCRIPTING 59 warianty podatności XSS 63 Hurtownia Shopify 66 Wnioski 67 Formatowanie walut w Shopify 67 Wnioski 69 Stored XSS w mailu 69 Wnioski 70 Wyszukiwarka zdjęć Google 71 Wnioski 72 Stored XSS w menedżerze tagów Google 72 Wnioski 73 United Airlines XSS 73 Wnioski 76 Podsumowanie 76 8. TEMPLATE INJECTION 79 Template injection po stronie serwera 80 Template injection po stronie klienta 80 Template injection w Uberze przez AngularJS 81 Wnioski 82 Template Injection w Uberze przez Flask i Jinja2 82 Wnioski 85 Dynamiczne renderowanie w Rails 85 Wnioski 86 Template injection w Smarty 86 Wnioski 89 Podsumowanie 89 9. SQL INJECTION 91 Bazy danych 91 Przeciwdziałanie SQLi 93 Blind SQLi w Yahoo! Sports 94 Wnioski 97 Uber Blind SQLi 98 Wnioski 100 SQLi w Drupal 101 Wnioski 104 Podsumowanie 104 10. SERVER-SIDE REQUEST FORGERY 105 Demonstracja zagrożeń podatności SSRF 106 powodowanie żądań GET vs. POST 107 wykonywanie "ślepych" SSRF-ów 107 Atakowanie użytkowników przy użyciu odpowiedzi SSRF 108 SSRF w ESEA i wysyłanie zapytań o metadane AWS 109 Wnioski 111 SSRF wewnętrznego DNS Google 111 Wnioski 115 Wewnętrzne skanowanie portów przy użyciu webhooków 115 Wnioski 117 Podsumowanie 117 11. XML EXTERNAL ENTITY 119 eXtensible Markup Language 119 Document Type Defi nition 120 Zewnętrzny DTD 121 Wewnętrzny DTD 121 Encje XML 122 Jak działają ataki XXE 123 Dostęp do odczytu w Google 125 Wnioski 125 XXE w Facebooku 125 Wnioski 127 XXE w Wikiloc 128 Wnioski 130 Podsumowanie 130 12. ZDALNE WYKONANIE KODU 131 wykonywanie poleceń shell 131 realizowanie funkcji 133 Strategie na eskalację zdalnego wykonania kodu 134 RCE w bibliotece ImageMagick 136 Wnioski 138 Algolia RCE na facebooksearch.algolia.com 138 Wnioski 140 RCE przez SSH 140 Wnioski 142 Podsumowanie 142 13. PODATNOŚCI W MANUALNEJ OBSŁUDZE PAMIĘCI 143 Przepełnienie bufora 144 Odczyt poza granicami bufora 147 Przepełnienie rodzaju całkowitego w PHP ftp_genlist() 148 Wnioski 149 Moduł hotshot w Pythonie 149 Wnioski 150 Odczyt poza granicami bufora w Libcurl 150 Wnioski 151 Podsumowanie 151 14. PRZEJĘCIE SUBDOMENY 153 Jak działają nazwy domen? 153 Jak działa przejęcie subdomeny? 154 Przejęcie subdomeny Ubiquiti 155 Wnioski 156 Przypisanie Scan.me do Zendesk 156 Wnioski 157 Przejęcie subdomeny Shopify Windsor 157 Wnioski 158 Przejęcie Snapchata poprzez Fastly 158 Wnioski 159 Przejęcie Legal Robot 159 Wnioski 160 Przejęcie Uber SendGrid 160 Wnioski 161 Podsumowanie 162 15. RACE CONDITION 163 Kilkukrotne zaakceptowanie zaproszenia do HackerOne 164 Wnioski 166 Przekroczenie limitu zaproszeń do Keybase 166 Wnioski 167 Race condition w płatnościach HackerOne 167 Wnioski 168 Race condition w Shopify Partners 168 Wnioski 170 Podsumowanie 170 16. INSECURE DIRECT OBJECT REFERENCE 171 Szukanie prostych IDOR-ów 172 Szukanie bardziej złożonych IDOR-ów 172 Eskalacja uprawnień w Binary.com 173 Wnioski 174 Tworzenie aplikacji w Moneybird 174 Wnioski 176 Kradzież tokena API w Twitter Mopub 176 Wnioski 178 Ujawnianie danych o klientach ACME 178 Wnioski 180 Podsumowanie 180 17. PODATNOŚCI OAUTH 181 Przepływ pracy OAuth 182 Kradzież tokenów OAuth w Slack 185 Wnioski 186 Logowanie z domyślnym hasłem 186 Wnioski 187 Kradzież tokenów logowania Microsoft 187 Wnioski 189 Przechwytywanie tokenów dostępu Facebooka 189 Wnioski 190 Podsumowanie 190 18. PODATNOŚCI W LOGICE I KONFIGURACJI APLIKACJI 193 Omijanie uprawnień administratora w Shopify 195 Wnioski 196 Omijanie zabezpieczeń konta na Twitterze 196 Wnioski 197 Manipulacja wartością Signal w HackerOne 197 Wnioski 197 Niepoprawne uprawnienia bucket-u S3 w HackerOne 198 Wnioski 199 Omijanie dwuetapowej weryfi kacji GitLab 200 Wnioski 201 Ujawnienie informacji o kodzie PHP Yahoo! 201 Wnioski 203 Głosowanie w Hacktivity 203 Wnioski 205 Dostęp do instalacji pamięci podręcznej PornHub 205 Wnioski 207 Podsumowanie 207 19. POSZUKIWANIE PODATNOŚCI NA WŁASNĄ RĘKĘ 209 Rekonesans 210 Enumeracja subdomen 211 Skanowanie portów 211 realizowanie zrzutów ekranu 212 Odkrywanie zawartości 213 Historia błędów 214 Testowanie aplikacji 215 Zbiór technologii 215 Mapowanie funkcjonalności 216 Znajdowanie podatności 217 Idąc dalej 219 Automatyzacja swojej pracy 219 Sprawdzanie aplikacji mobilnych 220 Identyfikacja nowej funkcjonalności 220 Śledzenie plików JavaScript 220 Poznawanie technice 221 Podsumowanie 221 20. ZGŁASZANIE PODATNOŚCI 223 przejrzyj zasady programu bug bounty 224 Dodaj szczegóły; następnie dodaj ich więcej 224 zobacz podatność dwa razy 225 Twoja reputacja 226 Szacunek do drugiej strony 226 interesujące nagrody 228 Podsumowanie 229 A. NARZĘDZIA 231 Serwery proxy 232 Enumeracja subdomen 233 Rekonesans 234 Zrzuty ekranu 234 Skanowanie portów 235 Rozpoznanie aplikacji 236 Narzędzia do hakowania 237 Analiza aplikacji przenośnych 238 Wtyczki do przeglądarki 238 B. ŹRÓDŁA 241 Kursy online 241 Platformy Bug Bounty 243 polecane zasoby 244 Filmy 246 rekomendowane blogi 247 SKOROWIDZ 251

Parametry

ISBN

9788301210519

Autor

Peter yaworski

Wydawnictwo

Wydawnictwo naukowe pwn

Ilość stron

272

Rok wydania

2020

Kategoria

E-booki

Producent

Peter Yaworski

Opinia użytkowników

-

Opinie oraz Recenzje

Waldemar K.
Waldemar K.
29.11.2024
Nadesłane recenzje i opinie mogą pomóc innym użytkownikom
Jeżeli korzystać z proponowanego produktu Na tropie błędów. przewodnik hakerski marki Peter yaworski wyślij ocenę i opinię. Zaakcentuj jakie są Twoje z użytkoania, czy nie żałujesz zakupu produktu oraz czy relacja cena / jakość jest wystarczająca.

Dodaj opinię lub recenzję

Powiązane

Rekomendacja
Peter Yaworski Na tropie błędów. przewodnik hakerski Peter yaworski
Tytuł Na tropie błędów. Przewodnik hakerski Autor Peter Yaworski Język polski Wydawnictwo Wydawnictwo Naukowe PWN Tłumaczenie Kacper Paluch...
Wybrane dla Ciebie
Rekomendacja
Prosto z mostu, czyli wywody człowieka logicznego
Do sklepu Szczegóły

Prosto z mostu, czyli wywody człowieka logicznego

45,43 zł
Książka podejmuje tematy tabu o których na co dzień ludzie boją się głośno mówić. Pokazuje znane i mniej znane przykłady: obłudy, kłamstwa,...
Rekomendacja
Zasada równości stron w procesie cywilnym Wydawnictwo c.h beck
Niniejsza monografia poświęcona jest zasadzie równości stron w procesie cywilnym. Mimo iż zasada równości nie została sformułowana wprost...
Rekomendacja
Tajemnice dworu sułtana. księga vii. hatidże
Do sklepu Szczegóły

Tajemnice dworu sułtana. księga vii. hatidże

20,00 zł
Żyli w dwóch różnorodnych światach… zespoliło ich przeznaczenie. Książka, która zainspirowała twórców serialu doskonałe stulecie. Ona jest...
Rekomendacja
Wiatr przez dziurkę od klucza. mroczna wieża. tom 4.5
Roland z Gilead jest rewolwerowcem, jednym z nielicznych usiłujących utrzymać porządek w świecie rosnącego bezprawia, połączeniem błędnego...
Rekomendacja
Odlotowe gołębie łapią bandytów
Do sklepu Szczegóły

Odlotowe gołębie łapią bandytów

26,03 zł
ODLOTOWE GOŁĘBIE ŁAPIĄ BANDYTÓWKażdy prawdziwy gołąb da się pokroić za okruszki. Mniam! Mniam! Mniam! Lubicie frytki? Pizzę? Lody? Tym dla...
Rekomendacja
Kartkówki. edukacja polonistyczna i matematyczna. klasa 1 Literat
Tytuł Kartkówki. Edukacja polonistyczna i matematyczna. Klasa 1 Podtytuł Materiały edukacyjne Autor Beata Guzowska Język polski Wydawnictwo...
Rekomendacja
Szydełko. zabawki Literat
Do sklepu Szczegóły

Szydełko. zabawki Literat

9,21 zł
Szydełkowanie to obecnie nad wyraz popularne hobby. Raduje się zainteresowaniem jednocześnie dziewczynek 7-8-letnich, jak i pań w każdym...
Rekomendacja
Harlequin Gorąco jak przed laty
Do sklepu Szczegóły

Harlequin Gorąco jak przed laty

8,98 zł
Przystojny, zmysłowy, bogaty, seksowny – oto popularny hokeista Jordan Serenghetti. Kontuzjowany trafia w ręce rehabilitantki Sery. Sera...
Rekomendacja
Literat Pielęgnacja włosów w domu
Do sklepu Szczegóły

Literat Pielęgnacja włosów w domu

2,18 zł
Poradnik Pielęgnacja włosów w domu mieści mnóstwo cennych danych i porad, jak samodzielnie w warunkach domowych uzyskać spektakularne, zdrowe,...
Rekomendacja
Chłopcy z placu broni ferenca molnara, AZ#567596AAEB/DL-ebwm/pdf
Rzetelne i przystępnie napisane opracowanie lektury, m.in. Szczegółowe i znaczne streszczenie, skrupulatna analiza, charakterystyka bohaterów,...
Rekomendacja
Beata guzowska Sprawdziany. język polski. przyroda. klasa iii
Sprawdziany, opracowane przez nauczycielki z wieloletnim doświadczeniem, dedykowane są dla uczniów klasy III szkoły podstawowej do samodzielnej...
Rekomendacja
Ogrodnik. raj odnaleziony. faceci do wynajęcia. tom 2
Uczucia potrafią wykiełkować choćby w najistotniej niesprzyjającej glebie Do tej pory całe życie Jagody składało się z arkuszy kalkulacyjnych....