0 POZYCJI
KOSZYK PUSTY
Pobierz fragment
Wybierz format pliku:
Pobierz

Na tropie błędów. Przewodnik hakerski

(eBook)
0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
  • Druk: 2020

  • Wydanie/Copyright: wyd. 1

  • Autor: Peter Yaworski

  • Tłumacz: Kacper Paluch

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    ePub mobi (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
Cena katalogowa: 94,00 zł
Najniższa cena z 30 dni: 65,80 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

65,80 zł
Dostępność:
online po opłaceniu
Dodaj do schowka

Na tropie błędów. Przewodnik hakerski

Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy jesteś początkującym administratorem, który pragnie zadbać o bezpieczeństwo, czy doświadczonym programistą, który chce pisać bezpieczny kod, haker Peter Yaworski pokaże Ci jak to robić.
Poznasz najczęstsze rodzaje błędów, takie jak cross-site scripting, insecure direct object reference, czy server-side request forgery. Bazując na prawdziwych przykładach podatności w takich aplikacjach jak Twitter, Facebook, Google czy Uber, zobaczysz w jaki sposób hakerzy potrafią wywołać race condition podczas przelewu pieniędzy, używać parametrów URL aby sprawić, że użytkownicy polubią niezamierzone tweety i o wiele więcej.
Każdy rozdział omawia określony rodzaj podatności, któremu towarzyszy seria przykładów różnych zgłoszeń bug bounty. Zbiór opowieści z tej książki pozwoli Ci zrozumieć, w jaki sposób atakujący podstępem nakłaniają użytkowników do przesyłania wrażliwych informacji oraz w jaki sposób strony internetowe mogą ujawniać swoje słabe punkty. Dowiesz się również, jak zmienić swoje nowe, ambitne hobby w udaną karierę zawodową.
Dowiesz się:
• W jaki sposób działa internet i poznasz podstawowe pojęcia związane z hakowaniem.
• W jaki sposób atakujący przejmują witryny.
• Jak identyfikować funkcjonalności które często wiążą się z istnieniem podatności.
• Gdzie rozpocząć poszukiwanie błędów.
• Jak szukać programów bug bounty oraz jak pisać dobre zgłoszenia podatności.

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Informatyka
  • Język wydania: polski
  • ISBN: 978-83-01-21051-9
  • ISBN druku: 978-83-01-21041-0
  • Liczba stron: 272
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
PRZEDMOWA xvii
PODZIĘKOWANIA xix
WSTĘP  xxi
Dla kogo jest ta książka?   xxii
Jak czytać tę książkę? xxiii
Co znajdziesz w tej książce?  xxiii
Zastrzeżenie dotyczące hakowania xxv
1. PODSTAWY BUG BOUNTY  1
Podatności i Bug Bounty 2
Klient i serwer 3
Co się dzieje, kiedy odwiedzasz stronę 3
	Krok 1: Identyfikacja domeny internetowej  3
	Krok 2: Ustalanie adresu IP 4
	Krok 3: Nawiązanie połączenia TCP   4
	Krok 4: Wysyłanie zapytania HTTP  5
	Krok 5: Odpowiedź serwera  6
	Krok 6: Renderowanie odpowiedzi  7
Żądania HTTP 8
	Metody żądań   8
	Protokół HTTP jest bezstanowy  9
Podsumowanie 10
2. OTWARTE PRZEKIEROWANIE 11
Jak działają otwarte przekierowania? 12
Otwarte przekierowanie przy instalacji motywu Shopify  14
	Wnioski 14
Otwarte przekierowanie przy logowaniu do Shopify 15
	Wnioski 15
Przekierowanie pośrednie na HackerOne  16
	Wnioski 17
Podsumowanie 17
3. HTTP PARAMETER POLLUTION 19
HPP po stronie serwera 20
HPP po stronie klienta 22
Przyciski do udostępniania na HackerOne   23
	Wnioski 24
Anulowanie subskrypcji powiadomień na Twitterze 24
	Wnioski 25
Web Intents Twittera 26
	Wnioski 28
Podsumowanie 28
4. CROSS-SITE REQUEST FORGERY  29
Uwierzytelnianie  30
CSRF przez żądanie GET   32
CSRF przez żądanie POST 33
Ochrona przed atakami CSRF  35
Odłączenie Twittera z Shopify  36
	Wnioski 37
Zmiana stref użytkowników Instacart  38
	Wnioski 39
Przejęcie konta Badoo 39
	Wnioski 41
Podsumowanie 41
5. HTML INJECTION I FAŁSZOWANIE TREŚCI  43
Wstrzyknięcie formularza na stronie Coinbase  44
	Wnioski 46
Dodanie kodu HTML w serwisie HackerOne   46
	Wnioski 48
Dodanie kodu HTML w serwisie HackerOne – część 2  49
	Wnioski 50
Content spoofi ng w Within Security 50
	Wnioski 51
Podsumowanie 52
6. CARRIAGE RETURN LINE FEED INJECTION 53
HTTP request smuggling   54
HTTP response splitting v.shopify.com 55
	Wnioski 56
HTTP response splitting Twittera  56
	Wnioski 58
Podsumowanie 58
7. CROSS-SITE SCRIPTING  59
Rodzaje podatności XSS 63
Hurtownia Shopify 66
	Wnioski 67
Formatowanie walut w Shopify  67
	Wnioski 69
Stored XSS w mailu 69
	Wnioski 70
Wyszukiwarka zdjęć Google 71
	Wnioski 72
Stored XSS w menedżerze tagów Google  72
	Wnioski 73
United Airlines XSS 73
	Wnioski 76
Podsumowanie 76
8. TEMPLATE INJECTION 79
Template injection po stronie serwera 80
Template injection po stronie klienta 80
Template injection w Uberze przez AngularJS  81
	Wnioski 82
Template Injection w Uberze przez Flask i Jinja2   82
	Wnioski 85
Dynamiczne renderowanie w Rails 85
	Wnioski 86
Template injection w Smarty 86
	Wnioski 89
Podsumowanie 89
9. SQL INJECTION 91
Bazy danych  91
Przeciwdziałanie SQLi 93
Blind SQLi w Yahoo! Sports 94
	Wnioski 97
Uber Blind SQLi 98
	Wnioski 100
SQLi w Drupal 101
	Wnioski 104
Podsumowanie 104
10. SERVER-SIDE REQUEST FORGERY 105
Demonstracja zagrożeń podatności SSRF  106
Wywoływanie żądań GET vs. POST 107
Wykonywanie “ślepych” SSRF-ów  107
Atakowanie użytkowników przy użyciu odpowiedzi SSRF 108
SSRF w ESEA oraz wysyłanie zapytań o metadane AWS 109
	Wnioski 111
SSRF wewnętrznego DNS Google  111
	Wnioski 115
Wewnętrzne skanowanie portów przy użyciu webhooków 115
	Wnioski 117
Podsumowanie 117
11. XML EXTERNAL ENTITY  119
eXtensible Markup Language  119
	Document Type Defi nition 120
	Zewnętrzny DTD 121
	Wewnętrzny DTD 121
Encje XML  122
Jak działają ataki XXE 123
Dostęp do odczytu w Google  125
	Wnioski 125
XXE w Facebooku 125
	Wnioski 127
XXE w Wikiloc 128
	Wnioski 130
Podsumowanie 130
12. ZDALNE WYKONANIE KODU  131
Wykonywanie poleceń shell 131
Wykonywanie funkcji 133
Strategie na eskalację zdalnego wykonania kodu   134
RCE w bibliotece ImageMagick 136
	Wnioski 138
Algolia RCE na facebooksearch.algolia.com   138
	Wnioski 140
RCE przez SSH 140
Wnioski 142
Podsumowanie 142
13. PODATNOŚCI W MANUALNEJ OBSŁUDZE PAMIĘCI 143
Przepełnienie bufora 144
Odczyt poza granicami bufora  147
Przepełnienie typu całkowitego w PHP ftp_genlist() 148
	Wnioski 149
Moduł hotshot w Pythonie 149
	Wnioski 150
Odczyt poza granicami bufora w Libcurl  150
	Wnioski 151
Podsumowanie 151
14. PRZEJĘCIE SUBDOMENY  153
Jak działają nazwy domen? 153
Jak działa przejęcie subdomeny?  154
Przejęcie subdomeny Ubiquiti  155
	Wnioski 156
Przypisanie Scan.me do Zendesk  156
	Wnioski 157
Przejęcie subdomeny Shopify Windsor 157
	Wnioski 158
Przejęcie Snapchata przez Fastly  158
	Wnioski 159
Przejęcie Legal Robot 159
	Wnioski 160
Przejęcie Uber SendGrid   160
	Wnioski 161
Podsumowanie 162
15. RACE CONDITION 163
Kilkukrotne zaakceptowanie zaproszenia do HackerOne 164
	Wnioski 166
Przekroczenie limitu zaproszeń do Keybase  166
	Wnioski 167
Race condition w płatnościach HackerOne   167
	Wnioski 168
Race condition w Shopify Partners 168
	Wnioski 170
Podsumowanie 170
16. INSECURE DIRECT OBJECT REFERENCE   171
Szukanie prostych IDOR-ów 172
Szukanie bardziej złożonych IDOR-ów 172
Eskalacja uprawnień w Binary.com 173
	Wnioski 174
Tworzenie aplikacji w Moneybird  174
	Wnioski 176
Kradzież tokena API w Twitter Mopub  176
	Wnioski 178
Ujawnianie informacji o klientach ACME  178
	Wnioski 180
Podsumowanie 180
17. PODATNOŚCI OAUTH 181
Przepływ pracy OAuth  182
Kradzież tokenów OAuth w Slack  185
	Wnioski 186
Logowanie z domyślnym hasłem  186
	Wnioski 187
Kradzież tokenów logowania Microsoft 187
	Wnioski 189
Przechwytywanie tokenów dostępu Facebooka  189
	Wnioski 190
Podsumowanie 190
18. PODATNOŚCI W LOGICE I KONFIGURACJI APLIKACJI   193
Omijanie uprawnień administratora w Shopify  195
	Wnioski 196
Omijanie zabezpieczeń konta na Twitterze   196
	Wnioski 197
Manipulacja wartością Signal w HackerOne   197
	Wnioski 197
Niepoprawne uprawnienia bucket-u S3 w HackerOne  198
	Wnioski 199
Omijanie dwuetapowej weryfi kacji GitLab   200
	Wnioski 201
Ujawnienie informacji o kodzie PHP Yahoo!   201
	Wnioski 203
Głosowanie w Hacktivity   203
	Wnioski 205
Dostęp do instalacji pamięci podręcznej PornHub   205
	Wnioski 207
Podsumowanie 207
19. POSZUKIWANIE PODATNOŚCI NA WŁASNĄ RĘKĘ 209
Rekonesans  210
	Enumeracja subdomen 211
	Skanowanie portów  211
	Wykonywanie zrzutów ekranu  212
	Odkrywanie zawartości 213
	Historia błędów 214
Testowanie aplikacji 215
	Zbiór technologii 215
	Mapowanie funkcjonalności 216
	Znajdowanie podatności 217
Idąc dalej  219
	Automatyzacja swojej pracy 219
	Sprawdzanie aplikacji mobilnych   220
	Identyfikacja nowej funkcjonalności  220
	Śledzenie plików JavaScript 220
	Poznawanie technologii 221
Podsumowanie 221
20. ZGŁASZANIE PODATNOŚCI 223
Sprawdź zasady programu bug bounty  224
Dodaj szczegóły; następnie dodaj ich więcej  224
Sprawdź podatność dwa razy  225
Twoja reputacja 226
Szacunek do drugiej strony 226
Atrakcyjne nagrody 228
Podsumowanie 229
A. NARZĘDZIA 231
Serwery proxy 232
Enumeracja subdomen 233
Rekonesans  234
Zrzuty ekranu 234
Skanowanie portów 235
Rozpoznanie aplikacji 236
Narzędzia do hakowania 237
Analiza aplikacji mobilnych 238
Wtyczki do przeglądarki 238
B. ŹRÓDŁA 241
Kursy online  241
Platformy Bug Bounty  243
Rekomendowane zasoby   244
Filmy  246
Rekomendowane blogi 247
SKOROWIDZ 251

Inni Klienci oglądali również

8,99 zł 9,99 zł
Do koszyka

Scooby-Doo! i Ty Na tropie Henry'ego bez głowy

Muzeum na wolnym powietrzu zwane skansenem to nie lada atrakcja dla wielbicieli historii, archeologii i dawnych kultur. Dla burmistrza Banksa i mieszkańców jego miasteczka to także najważniejsze źródło utrzymania. Dlatego w miasteczku zap...
34,11 zł 37,90 zł
Do koszyka

The Crown. Oficjalny przewodnik po serialu. Afery polityczne, królewskie bolączki i rozkwit panowania Elżbiety II. Tom 2

Drugi tom księgi wiedzy o serialu „The Crown” i fascynującej historii królowej Elżbiety IITym razem Robert Lacey, konsultant historyczny hitu Netflixa, odpowiada na wszystkie pytania dotyczące wątków z drugiego i t...
17,99 zł 19,99 zł
Do koszyka

Malwina i Eliza na tropie Szczęśliwa nieboszczka

Eliza, żwawa księgowa z Kraśnika, nie może uwierzyć w samobójstwo sąsiadki, która zginęła, wypadając z okna. Dzieli się wątpliwościami ze swoją wieloletnią przyjaciółką Malwiną. Obie panie postanawiają wziąć sprawy w swoje ręce&hel...
17,99 zł 19,99 zł
Do koszyka

Duchowy przewodnik po Fatimie

Nie musisz wyjeżdżać do Fatimy, żeby znaleźć się w miejscach spotkań z Maryją. Wincenty Łaszewski zabiera Cię na wyprawę do fatimskiego sanktuarium. Miejsca objawień. Rozważania. Modlitwy. Trójka wizjo...
22,49 zł 24,99 zł
Do koszyka

Tuba i Patefon. Detektywi na tropie

Tuba i Patefon to dwójka przyjaciół, chodzą do jednej klasy i mieszkają w tej samej kamienicy. Są fanami Sherlocka Holmesa i maja bzika na punkcie tajnych detektywów. Wszędzie szukają tajemnic i zagadek do rozwiązania, dedukują,...
7,11 zł 7,90 zł
Do koszyka

Far Cry 6. Przewodnik do gry

Niniejszy poradnik - przewodnik do gry Far Cry 6 zawiera szczegółowe omówienie wszystkich podstawowych elementów rozgrywki. Pomoże on Wam w rozpoczęciu swojej przygody z grą, a także rozwiąże najczęściej napotykane problemy związan...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!