معرفی و دانلود کتاب:

Bug Bounty Hunting Essentials

نویسنده

Carlos A. Lozano

,

Shahmeer Amir

سال انتشار

نوابر 2018

تعداد صفحات

261

زبان کتاب

انگلیسی

قیمت

رایگان

باکس دانلود

حجم

12.2

مطالعه کنید

درباره کتاب و حوزه‌های کلیدی

  • کتاب Bug Bounty Hunting Essentials نوشته‌ی کارلوس ای لانزو و شاهمیر امیر به‌عنوان یک راهنمای جامع برای افرادی که به باگ‌بانتی و امنیت سایبری علاقه‌مند هستند، طراحی شده است. با توجه به افزایش برنامه‌های باگ‌بانتی در شرکت‌های معتبر، این کتاب به خوانندگان کمک می‌کند تا از فرصت‌های موجود در این زمینه بهره‌برداری کنند. نویسندگان با بیان مفهوم باگ‌بانتی، مخاطبان را با دنیای جذاب و پرچالش هکرهای اخلاقی آشنا می‌کنند و به آن‌ها می‌آموزند که چگونه می‌توانند از مهارت‌های خود در شناسایی آسیب‌پذیری‌ها بهره‌مند شوند.
 
  • کتاب در ادامه به بررسی عمیق‌تری از انواع آسیب‌پذیری‌ها و تحلیل‌های امنیتی می‌پردازد، از جمله مواردی مانند تزریق HTML و تزریق CRLF. این مباحث به گونه‌ای ارائه شده‌اند که حتی افراد بدون دانش قبلی در زمینه‌ی باگ‌بانتی بتوانند از آن بهره‌برداری کنند. این کتاب نه تنها به تئوری می‌پردازد، بلکه خوانندگان را به تجربه‌های عملی و استفاده از ابزارهای مختلف مرتبط با باگ‌بانتی نیز دعوت می‌کند.
 
  • این کتاب به‌ویژه برای هکرهای اخلاقی و افرادی که می‌خواهند با مفهوم باگ‌بانتی آشنا شوند، مناسب است. با محتوای جذاب و عملی، این کتاب یک منبع ارزشمند برای کسانی است که به دنبال درک عمیق‌تری از تست نفوذ و امنیت سایبری هستند. به کمک این کتاب، شما می‌توانید گام‌های اولیه را در دنیای باگ‌بانتی بردارید و به جمع هکرهای اخلاقی بپیوندید.

فهرست مطالب

  • Preface
  • Chapter 1: Basics of Bug Bounty Hunting
    • Bug bounty hunting platforms
    • Types of bug bounty program
    • Bug bounty hunter statistics
    • Bug bounty hunting methodology
    • How to become a bug bounty hunter
    • Rules of bug bounty hunting
    • Summary
  • Chapter 2: How to Write a Bug Bounty Report
    • Prerequisites of writing a bug bounty report
    • Salient features of a bug bounty report
    • Format of a bug bounty report
    • Responding to the queries of the team
    • Summary
  • Chapter 3: SQL Injection Vulnerabilities
    • SQL injection
    • Types of SQL injection vulnerability
    • Goals of an SQL injection attack for bug bounty hunters
    • Uber SQL injection
    • Grab taxi SQL Injection
    • Zomato SQL injection
    • LocalTapiola SQL injection
    • Summary
  • Chapter 4: Cross-Site Request Forgery
    • Protecting the cookies
    • Why does the CSRF exist?
    • Detecting and exploiting CSRF
    • XSS-CSRF's best friend
    • Cross-domain policies
    • CSRF in the wild
    • Summary
  • Chapter 5: Application Logic Vulnerabilities
    • Origins
    • Following the flow
    • Application logic vulnerabilities in the wild
    • Summary
  • Chapter 6: Cross-Site Scripting Attacks
    • Types of cross-site scripting
    • How do we detect XSS bugs?
    • Workflow of an XSS attack
    • Real bug bounty examples
    • Summary
  • Chapter 7: SQL Injection
    • Origin
    • Example
    • Automation
    • SQL injection in Drupal
    • Summary
  • Chapter 8: Open Redirect Vulnerabilities
    • Redirecting to another URL
    • Constructing URLs
    • Executing code
    • URL shorteners
    • Why do open redirects work?
    • Detecting and exploiting open redirections
    • Exploitation
    • Impact
    • Black and white lists
    • Open redirects in the wild
    • Summary
  • Chapter 9: Sub-Domain Takeovers
    • The sub-domain takeover
    • Internet-wide scans
    • Exploitation
    • Mitigation
    • Sub-domain takeovers in the wild
    • Summary
  • Chapter 10: XML External Entity Vulnerability
    • How XML works
    • How is an XXE produced?
    • Detecting and exploiting an XXE
    • Templates
    • XXEs in the wild
    • Summary
  • Chapter 11: Template Injection
    • What's the problem?
    • Detection
    • Exploitation
    • Mitigation
    • SSTI in the wild
    • Summary
  • Chapter 12: Top Bug Bounty Hunting Tools
    • HTTP proxies, requests, responses, and traffic analyzers
    • Automated vulnerability discovery and exploitation
    • Recognize
    • Extensions
    • Summary
  • Chapter 13: Top Learning Resources
    • Training
    • Books and resources
    • CTFs and wargames
    • YouTube channels
    • Social networks and blogs
    • Meetings and networking
    • Conferences
    • Podcasts
    • Summary
  • Other Books You May Enjoy
  • Index

مرتبط