-
کتاب های تخصصی
نویسنده |
Carlos A. Lozano ,Shahmeer Amir |
---|---|
سال انتشار |
نوابر 2018 |
تعداد صفحات |
261 |
زبان کتاب |
انگلیسی |
قیمت |
رایگان |
مطالعه کنید
درباره کتاب و حوزههای کلیدی
- کتاب Bug Bounty Hunting Essentials نوشتهی کارلوس ای لانزو و شاهمیر امیر بهعنوان یک راهنمای جامع برای افرادی که به باگبانتی و امنیت سایبری علاقهمند هستند، طراحی شده است. با توجه به افزایش برنامههای باگبانتی در شرکتهای معتبر، این کتاب به خوانندگان کمک میکند تا از فرصتهای موجود در این زمینه بهرهبرداری کنند. نویسندگان با بیان مفهوم باگبانتی، مخاطبان را با دنیای جذاب و پرچالش هکرهای اخلاقی آشنا میکنند و به آنها میآموزند که چگونه میتوانند از مهارتهای خود در شناسایی آسیبپذیریها بهرهمند شوند.
- کتاب در ادامه به بررسی عمیقتری از انواع آسیبپذیریها و تحلیلهای امنیتی میپردازد، از جمله مواردی مانند تزریق HTML و تزریق CRLF. این مباحث به گونهای ارائه شدهاند که حتی افراد بدون دانش قبلی در زمینهی باگبانتی بتوانند از آن بهرهبرداری کنند. این کتاب نه تنها به تئوری میپردازد، بلکه خوانندگان را به تجربههای عملی و استفاده از ابزارهای مختلف مرتبط با باگبانتی نیز دعوت میکند.
- این کتاب بهویژه برای هکرهای اخلاقی و افرادی که میخواهند با مفهوم باگبانتی آشنا شوند، مناسب است. با محتوای جذاب و عملی، این کتاب یک منبع ارزشمند برای کسانی است که به دنبال درک عمیقتری از تست نفوذ و امنیت سایبری هستند. به کمک این کتاب، شما میتوانید گامهای اولیه را در دنیای باگبانتی بردارید و به جمع هکرهای اخلاقی بپیوندید.
فهرست مطالب
- Preface
- Chapter 1: Basics of Bug Bounty Hunting
- Bug bounty hunting platforms
- Types of bug bounty program
- Bug bounty hunter statistics
- Bug bounty hunting methodology
- How to become a bug bounty hunter
- Rules of bug bounty hunting
- Summary
- Chapter 2: How to Write a Bug Bounty Report
- Prerequisites of writing a bug bounty report
- Salient features of a bug bounty report
- Format of a bug bounty report
- Responding to the queries of the team
- Summary
- Chapter 3: SQL Injection Vulnerabilities
- SQL injection
- Types of SQL injection vulnerability
- Goals of an SQL injection attack for bug bounty hunters
- Uber SQL injection
- Grab taxi SQL Injection
- Zomato SQL injection
- LocalTapiola SQL injection
- Summary
- Chapter 4: Cross-Site Request Forgery
- Protecting the cookies
- Why does the CSRF exist?
- Detecting and exploiting CSRF
- XSS-CSRF's best friend
- Cross-domain policies
- CSRF in the wild
- Summary
- Chapter 5: Application Logic Vulnerabilities
- Origins
- Following the flow
- Application logic vulnerabilities in the wild
- Summary
- Chapter 6: Cross-Site Scripting Attacks
- Types of cross-site scripting
- How do we detect XSS bugs?
- Workflow of an XSS attack
- Real bug bounty examples
- Summary
- Chapter 7: SQL Injection
- Origin
- Example
- Automation
- SQL injection in Drupal
- Summary
- Chapter 8: Open Redirect Vulnerabilities
- Redirecting to another URL
- Constructing URLs
- Executing code
- URL shorteners
- Why do open redirects work?
- Detecting and exploiting open redirections
- Exploitation
- Impact
- Black and white lists
- Open redirects in the wild
- Summary
- Chapter 9: Sub-Domain Takeovers
- The sub-domain takeover
- Internet-wide scans
- Exploitation
- Mitigation
- Sub-domain takeovers in the wild
- Summary
- Chapter 10: XML External Entity Vulnerability
- How XML works
- How is an XXE produced?
- Detecting and exploiting an XXE
- Templates
- XXEs in the wild
- Summary
- Chapter 11: Template Injection
- What's the problem?
- Detection
- Exploitation
- Mitigation
- SSTI in the wild
- Summary
- Chapter 12: Top Bug Bounty Hunting Tools
- HTTP proxies, requests, responses, and traffic analyzers
- Automated vulnerability discovery and exploitation
- Recognize
- Extensions
- Summary
- Chapter 13: Top Learning Resources
- Training
- Books and resources
- CTFs and wargames
- YouTube channels
- Social networks and blogs
- Meetings and networking
- Conferences
- Podcasts
- Summary
- Other Books You May Enjoy
- Index
مرتبط
متاسفیم! هیچ محصولی پیدا نشد.