Bug Bounty Hunting for Web Security

Find and Exploit Vulnerabilities in Web sites and Applications

de

Éditeur :

Apress


Paru le : 2019-11-12



eBook Téléchargement , DRM LCP 🛈 DRM Adobe 🛈
Lecture en ligne (streaming)
64,44

Téléchargement immédiat
Dès validation de votre commande
Ajouter à ma liste d'envies
Image Louise Reader présentation

Louise Reader

Lisez ce titre sur l'application Louise Reader.

Description


Commencez par les bases de la chasse aux bogues et apprenez-en davantage sur la mise en œuvre d'une approche offensive en trouvant des vulnérabilités dans les applications Web. En vous familiarisant avec Kali Linux, vous examinerez de près les types d'outils qui s'offrent à vous et passerez à la mise en place de votre laboratoire virtuel. Vous découvrirez ensuite comment fonctionne l'injection de faux dans les pages Web et les applications dans une configuration critique. Passons maintenant à la tâche la plus difficile pour n'importe quelle application Web, vous verrez comment fonctionne le scripting intersites et découvrirez les moyens efficaces de l'exploiter.

Vous découvrirez ensuite l'injection d'en-têtes et la redirection d'URL ainsi que des astuces clés pour trouver les vulnérabilités qui s'y trouvent. En gardant à l'esprit comment les attaquants peuvent défigurer votre site Web, vous travaillerez avec des fichiers malveillants et automatiserez votre approche pour vous défendre contre ces attaques. Passons à Sender Policy Framework (SPF), vous y trouverez des astuces pour trouver les vulnérabilités et les exploiter. Ensuite, vous découvrirez comment l'injection XML involontaire et l'injection de commandes fonctionnent pour tenir les attaquants à distance. Enfin, vous examinerez les différents vecteurs d'attaque utilisés pour exploiter le HTML et l'injection SQL. Dans l'ensemble, Bug Bounty Hunting for Web Security vous aidera à devenir un meilleur testeur de pénétration et en même temps il vous apprendra comment gagner des primes en chassant les bugs dans les applications Web.

Ce que vous apprendrez Mettre en œuvre une approche offensive de la chasse aux bogues Créer et gérer la falsification des requêtes sur les pages Web Poison Sender Policy Framework et l'exploiter Défendre contre les attaques de scripts intersites (XSS) Injecter des en-têtes et tester la redirection d'URL Travailler avec des fichiers malveillants et des commandes injectionRésister aux attaques XML fortement non voulues



A qui s'adresse ce livre ?


Les adeptes du piratage de chapeau blanc qui sont nouveaux à la chasse aux insectes et qui sont intéressés à comprendre les concepts de base.
Pages
225 pages
Collection
n.c
Parution
2019-11-12
Marque
Apress
EAN papier
9781484253908
EAN PDF
9781484253915

Informations sur l'ebook
Nombre pages copiables
2
Nombre pages imprimables
22
Taille du fichier
9103 Ko
Prix
64,44 €
EAN EPUB
9781484253915

Informations sur l'ebook
Nombre pages copiables
2
Nombre pages imprimables
22
Taille du fichier
23132 Ko
Prix
64,44 €

Suggestions personnalisées