ODBIERZ TWÓJ BONUS :: »

Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Vickie Li

(ebook) (audiobook) (audiobook)
Autor:
Vickie Li
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
5.5/6  Opinie: 2
Stron:
448
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
60,39 zł 99,00 zł (-39%)
59,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
50,49 zł 99,00 zł (-49%)
49,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Wybierania odpowiedniego programu bug bounty i oceny jego opłacalności
  • Pisania skutecznych raportów o błędach w zabezpieczeniach i rekomendowania środków zaradczych
  • Budowania relacji z zespołami programistycznymi i radzenia sobie z konfliktami
  • Konfigurowania środowiska testowego oraz korzystania z narzędzi takich jak Burp Suite
  • Przeprowadzania rekonesansu celu za pomocą technik manualnych i automatyzacji skryptami bash
  • Tropienia i eksploatowania typowych luk w zabezpieczeniach aplikacji webowych, takich jak XSS, SQL injection, CSRF, SSRF, IDOR
  • Omijania zabezpieczeń i eskalowania ataków poprzez łączenie różnych technik
  • Wykrywania i testowania podatności na otwarte przekierowania, clickjacking i błędy logiki aplikacji
  • Przeprowadzania ataków na mechanizmy uwierzytelniania i pojedynczego logowania (SSO, OAuth, SAML)
  • Analizowania i testowania interfejsów API (REST, SOAP, GraphQL) pod kątem podatności
  • Inspekcji kodu źródłowego w celu odnajdywania niebezpiecznych wzorców i wyciekających sekretów
  • Hakowania aplikacji mobilnych na Androidzie z użyciem narzędzi takich jak Frida, Apktool czy Android Studio
  • Automatyzowania wykrywania luk w zabezpieczeniach za pomocą fuzzingu i narzędzi typu Wfuzz
  • Testowania odporności aplikacji na sytuacje wyścigu, niezabezpieczoną deserializację i błędy XXE
  • Wykrywania ujawnienia informacji poprzez analizę plików, historii stron i publicznych repozytoriów
  • Tworzenia własnych skryptów i narzędzi do automatyzacji rekonesansu i raportowania wyników

Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ograniczenia i osiągać cele, które na pozór wydają się nierealne. Od pewnego czasu takie eksperymenty z hakowaniem można prowadzić całkowicie legalnie, a nawet nieźle na tym zarabiać. Wiele firm uruchamia programy bug bounty, w ramach których nagradza hakerów i badaczy bezpieczeństwa za odnajdywanie luk w zabezpieczeniach w korporacyjnych systemach.

Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach

Najciekawsze zagadnienia:

  • identyfikowanie typowych luk w zabezpieczeniach sieciowych
  • praca z pakietem Burp Suite
  • kumulowanie wpływu wielu błędów w zabezpieczeniach
  • obchodzenie zabezpieczeń metodą sanityzacji danych wejściowych i listy elementów blokowanych
  • automatyzacja żmudnych zadań za pomocą fuzzingu i skryptów powłoki bash
  • konfiguracja środowiska testowego dla aplikacji pracujących w Androidzie

Bug bounty: wyśledź, zhakuj, opisz - i zgarnij nagrodę!

Wybrane bestsellery

O autorze książki

Vickie Li jest programistką i ekspertką w dziedzinie bezpieczeństwa aplikacji internetowych. Bierze udział w programach bug bounty takich firm jak Facebook, Yelp czy Starbucks. Chętnie dzieli się swoją bogatą wiedzą o technikach poprawy bezpieczeństwa aplikacji i nieoczywistymi tajnikami pracy tropicielki bug bounty.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy potrzebuję zaawansowanej wiedzy technicznej, aby skorzystać z tej książki?
Nie, książka została napisana w sposób przystępny zarówno dla początkujących, jak i osób z doświadczeniem. Wprowadza w podstawy działania internetu, narzędzi oraz technik wykrywania luk, a także prowadzi przez bardziej zaawansowane zagadnienia krok po kroku.
2. Jakie umiejętności praktyczne nabędę po przeczytaniu tej książki?
Nauczysz się m.in. konfigurować środowisko testowe, posługiwać się narzędziami takimi jak Burp Suite, przeprowadzać rekonesans, identyfikować i wykorzystywać luki (np. XSS, SQL injection, CSRF), pisać skuteczne raporty oraz automatyzować testy bezpieczeństwa.
3. Czy książka zawiera przykłady i ćwiczenia do samodzielnego wykonania?
Tak, w książce znajdziesz liczne przykłady, instrukcje oraz praktyczne ćwiczenia, które pozwalają utrwalić zdobytą wiedzę i sprawdzić ją w praktyce.
4. Czy omawiane w książce techniki są zgodne z prawem?
Tak, książka skupia się na legalnych działaniach w ramach programów bug bounty, gdzie testowanie bezpieczeństwa odbywa się za zgodą właścicieli systemów i aplikacji.
5. Jakie narzędzia i oprogramowanie są wykorzystywane w książce?
Autor omawia m.in. Burp Suite, przeglądarkę Firefox, narzędzia do rekonesansu, skrypty bash, Wfuzz, Android Debug Bridge, Apktool, Frida oraz inne popularne rozwiązania używane przez pentesterów i łowców bugów.
6. Czy książka pomoże mi przygotować się do udziału w programach bug bounty i zarabiania na znajdowaniu błędów?
Tak, publikacja kompleksowo przygotowuje do udziału w programach bug bounty - od wyboru programu, przez budowanie relacji z klientami, po zgłaszanie błędów i maksymalizację szans na sukces oraz zarobek.
7. Czy znajdę w książce informacje o hakowaniu aplikacji mobilnych i interfejsów API?
Tak, osobne rozdziały poświęcone są testowaniu bezpieczeństwa aplikacji mobilnych (np. Android) oraz interfejsów API, wraz z praktycznymi przykładami i narzędziami.
8. W jakim formacie dostępna jest książka na Helion.pl?
Książka dostępna jest w wersji papierowej oraz jako e-book w najpopularniejszych formatach (PDF, ePub, mobi). Szczegóły znajdziesz na stronie produktu.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
60,39 zł
Dodaj do koszyka
Ebook
50,49 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint