Библиотека knigago >> Компьютеры и Интернет >> Интернет >> Охота за ошибками для веб-безопасности


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1326, книга: Коксинель / сборник
автор: Дина Ильинична Рубина

Прочитала эту книгу и осталась в восторге! "Коксинель" - сборник, который заставляет задуматься о многом. В нем Дина Рубина поднимает важные вопросы о жизненном выборе, судьбе и смысле человеческого пути. Каждый рассказ как будто отдельная маленькая жизнь, полная событий, переживаний и размышлений. Особенно мне понравились "Адам и Мирьям" - о силе любви, проходящей через все испытания, и "Голос" - о том, как найти свое предназначение в жизни. Эти истории написаны...

СЛУЧАЙНАЯ КНИГА

Этюд Шопена. В Киселев
- Этюд Шопена

Жанр: Советская проза

Год издания: 1964

Серия: Библиотечка «Красной звезды»

Sanjib Sinha - Охота за ошибками для веб-безопасности

Охота за ошибками для веб-безопасности
Книга - Охота за ошибками для веб-безопасности.  Sanjib Sinha  - прочитать полностью в библиотеке КнигаГо
Название:
Охота за ошибками для веб-безопасности
Sanjib Sinha

Жанр:

Интернет

Изадано в серии:

неизвестно

Издательство:

неизвестно

Год издания:

-

ISBN:

неизвестно

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Охота за ошибками для веб-безопасности"



Читаем онлайн "Охота за ошибками для веб-безопасности". Главная страница.

Охота за 1
ошибками для
веб-безопасности
Поиск и эксплуатация
уязвимостей в вебсайтах и приложениях.

Sanjib Sinha

ПЕРЕВОД ЭНТУЗИАСТА Информационная Безопасность

Telegram: @Ent_TranslateIB
Instagram: @Ent_Translate

Охота за
ошибками для
веб-безопасности
Поиск и эксплуатация
уязвимостей в веб-сайтах
и приложениях

Sanjib Sinha

ПЕРЕВОД ЭНТУЗИАСТА -

Информационная Безопасность
Telegram: @Ent_TranslateIB
Instagram: @Ent_Translate

ПЕРЕВОД ЭНТУЗИАСТА Информационная Безопасность

Telegram: @Ent_TranslateIB
Instagram: @Ent_Translate

Картику Полу, бывшему системному менеджеру
AAJKAAL, разработчику программного
обеспечения и энтузиасту, который воплотил
мою мечту в жизнь.
Это, по сути, скромная попытка с моей стороны
показать, что я переполнен благодарностью за
вашу помощь.

ПЕРЕВОД ЭНТУЗИАСТА Информационная Безопасность

Telegram: @Ent_TranslateIB
Instagram: @Ent_Translate

Содержание
Об авторе .................................................................................ix
О техническом рецензенте .............................................................xi
Подтверждения .............................................................................xiii
Введение........................................................................................xv
Глава 1: Введение в охоту за багами............................................1
Платформы баг баунти.................................................................................................3
Введение в Burp Suite, OWASP ZAP, и WebGoat ...............................................5

Глава 2: Настройка среды ...............................................................7
Зачем нам нужна виртуальная среда .................................................................... 8
Введение в Kali Linux--Операционная система для хакеров.......................10
Инструменты в Kali Linux ............................................................................................ 16
Burp Suite и OWASP ZAP ....................................................................................... 18
Как запустить OWASP ZAP....................................................................................21
Взлом с WebGoat .................................................................................................... 23
Добавление прокси в браузер ........................................................................ 26
Знакомство с другими инструментами ............................................................. 31

Глава 3: Как внедрить подделку запроса ..................................37
Что такое подделка межсайтовых запросов ..................................................37
Критически важная CSRF инъекция ................................................................... 39
Другие CSRF атаки ...................................................................................................... 45
Как обнаружить CSRF в любом приложении...................................................46
v

Содержание
Глава 4: Как эксплуатировать межсайтовый скриптинг (XSS).....57
Что такое XSS? ..................................................................................................................... 58
Обнаружение XSS уязвимостей .................................................................................. 60
Эксплуатация XSS уязвимостей ................................................................................... 71

Глава 5: Инъекция заголовка и перенаправление URL-адресов ...79
Введение в инъекцию заголовка и перенаправления URL-адресов.........79
Межсайтовый скриптинг с помощью инъекции заголовка ......................... 82
Обнаружение инъекции заголовка и перенаправления URL-адресов .. 88

Глава 6: Вредоносные файлы ...........................................................97
Загрузка вредоносных файлов ................................................................................... 98
Управление веб-сайтом ............................................................................................... 107
Традиционный дефейс ................................................................................................ 112

Глава 7: Отравление инфраструктуры политики отправителей...115
Тестирование SPF записей ......................................................................................... 116
Изучение SPF уязвимостей .........................................................................................118

Глава 8: XML Инъекция ..........................................................123
Что такое XML?...............................................................................................................124
Что такое DTD?...............................................................................................................125
Что такое инъекция внешних сущностей XML ............................................... 126
Выполнение XML инъекции ....................................................................................127
Извлечение файлов конфигурации системы ................................................. 134

Глава 9: Поиск уязвимостей инъекции команд OS.......................147
Обнаружение инъекции команд OS ................................................................... 148
Инъекция и использование вредоносных команд ...................................... 153
Настройка полезной нагрузки в Intruder .......................................................... 159

vi

Содержание
Глава 10: Поиск уязвимостей HTML и SQL-инъекций................167
Что такое HTML-инъекция? ..................................................................................... 167
Поиск уязвимостей HTML-инъекций ............................................................168
Эксплуатация --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.

Книги схожие с «Охота за ошибками для веб-безопасности» по жанру, серии, автору или названию: