Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
MENU

Na tropie błędów. Przewodnik hakerski(eBook)

5.00  [ 1 ocena ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2020

  • Seria / cykl: Cyberbezpieczeństwo

  • Autor: Peter Yaworski

  • Tłumacz: Kacper Paluch

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Cena detaliczna: 89,00 zł
62,30
Cena zawiera podatek VAT.
Oszczędzasz 26,70 zł
Dodaj do schowka
Wysyłka: online

Na tropie błędów. Przewodnik hakerski

Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić. Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy jesteś początkującym administratorem, który pragnie zadbać o bezpieczeństwo, czy doświadczonym programistą, który chce pisać bezpieczny kod, haker Peter Yaworski pokaże Ci jak to robić. Poznasz najczęstsze rodzaje błędów, takie jak cross-site scripting, insecure direct object reference, czy server-side request forgery. Bazując na prawdziwych przykładach podatności w takich aplikacjach jak Twitter, Facebook, Google czy Uber, zobaczysz w jaki sposób hakerzy potrafią wywołać race condition podczas przelewu pieniędzy, używać parametrów URL aby sprawić, że użytkownicy polubią niezamierzone tweety i o wiele więcej. Każdy rozdział omawia określony rodzaj podatności, któremu towarzyszy seria przykładów różnych zgłoszeń bug bounty. Zbiór opowieści z tej książki pozwoli Ci zrozumieć, w jaki sposób atakujący podstępem nakłaniają użytkowników do przesyłania wrażliwych informacji oraz w jaki sposób strony internetowe mogą ujawniać swoje słabe punkty. Dowiesz się również, jak zmienić swoje nowe, ambitne hobby w udaną karierę zawodową. Dowiesz się: • W jaki sposób działa internet i poznasz podstawowe pojęcia związane z hakowaniem. • W jaki sposób atakujący przejmują witryny. • Jak identyfikować funkcjonalności które często wiążą się z istnieniem podatności. • Gdzie rozpocząć poszukiwanie błędów. • Jak szukać programów bug bounty oraz jak pisać dobre zgłoszenia podatności.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
PRZEDMOWA xvii
PODZIĘKOWANIA xix
WSTĘP  xxi
Dla kogo jest ta książka?   xxii
Jak czytać tę książkę? xxiii
Co znajdziesz w tej książce?  xxiii
Zastrzeżenie dotyczące hakowania xxv
1. PODSTAWY BUG BOUNTY  1
Podatności i Bug Bounty 2
Klient i serwer 3
Co się dzieje, kiedy odwiedzasz stronę 3
	Krok 1: Identyfikacja domeny internetowej  3
	Krok 2: Ustalanie adresu IP 4
	Krok 3: Nawiązanie połączenia TCP   4
	Krok 4: Wysyłanie zapytania HTTP  5
	Krok 5: Odpowiedź serwera  6
	Krok 6: Renderowanie odpowiedzi  7
Żądania HTTP 8
	Metody żądań   8
	Protokół HTTP jest bezstanowy  9
Podsumowanie 10
2. OTWARTE PRZEKIEROWANIE 11
Jak działają otwarte przekierowania? 12
Otwarte przekierowanie przy instalacji motywu Shopify  14
	Wnioski 14
Otwarte przekierowanie przy logowaniu do Shopify 15
	Wnioski 15
Przekierowanie pośrednie na HackerOne  16
	Wnioski 17
Podsumowanie 17
3. HTTP PARAMETER POLLUTION 19
HPP po stronie serwera 20
HPP po stronie klienta 22
Przyciski do udostępniania na HackerOne   23
	Wnioski 24
Anulowanie subskrypcji powiadomień na Twitterze 24
	Wnioski 25
Web Intents Twittera 26
	Wnioski 28
Podsumowanie 28
4. CROSS-SITE REQUEST FORGERY  29
Uwierzytelnianie  30
CSRF przez żądanie GET   32
CSRF przez żądanie POST 33
Ochrona przed atakami CSRF  35
Odłączenie Twittera z Shopify  36
	Wnioski 37
Zmiana stref użytkowników Instacart  38
	Wnioski 39
Przejęcie konta Badoo 39
	Wnioski 41
Podsumowanie 41
5. HTML INJECTION I FAŁSZOWANIE TREŚCI  43
Wstrzyknięcie formularza na stronie Coinbase  44
	Wnioski 46
Dodanie kodu HTML w serwisie HackerOne   46
	Wnioski 48
Dodanie kodu HTML w serwisie HackerOne – część 2  49
	Wnioski 50
Content spoofi ng w Within Security 50
	Wnioski 51
Podsumowanie 52
6. CARRIAGE RETURN LINE FEED INJECTION 53
HTTP request smuggling   54
HTTP response splitting v.shopify.com 55
	Wnioski 56
HTTP response splitting Twittera  56
	Wnioski 58
Podsumowanie 58
7. CROSS-SITE SCRIPTING  59
Rodzaje podatności XSS 63
Hurtownia Shopify 66
	Wnioski 67
Formatowanie walut w Shopify  67
	Wnioski 69
Stored XSS w mailu 69
	Wnioski 70
Wyszukiwarka zdjęć Google 71
	Wnioski 72
Stored XSS w menedżerze tagów Google  72
	Wnioski 73
United Airlines XSS 73
	Wnioski 76
Podsumowanie 76
8. TEMPLATE INJECTION 79
Template injection po stronie serwera 80
Template injection po stronie klienta 80
Template injection w Uberze przez AngularJS  81
	Wnioski 82
Template Injection w Uberze przez Flask i Jinja2   82
	Wnioski 85
Dynamiczne renderowanie w Rails 85
	Wnioski 86
Template injection w Smarty 86
	Wnioski 89
Podsumowanie 89
9. SQL INJECTION 91
Bazy danych  91
Przeciwdziałanie SQLi 93
Blind SQLi w Yahoo! Sports 94
	Wnioski 97
Uber Blind SQLi 98
	Wnioski 100
SQLi w Drupal 101
	Wnioski 104
Podsumowanie 104
10. SERVER-SIDE REQUEST FORGERY 105
Demonstracja zagrożeń podatności SSRF  106
Wywoływanie żądań GET vs. POST 107
Wykonywanie “ślepych” SSRF-ów  107
Atakowanie użytkowników przy użyciu odpowiedzi SSRF 108
SSRF w ESEA oraz wysyłanie zapytań o metadane AWS 109
	Wnioski 111
SSRF wewnętrznego DNS Google  111
	Wnioski 115
Wewnętrzne skanowanie portów przy użyciu webhooków 115
	Wnioski 117
Podsumowanie 117
11. XML EXTERNAL ENTITY  119
eXtensible Markup Language  119
	Document Type Defi nition 120
	Zewnętrzny DTD 121
	Wewnętrzny DTD 121
Encje XML  122
Jak działają ataki XXE 123
Dostęp do odczytu w Google  125
	Wnioski 125
XXE w Facebooku 125
	Wnioski 127
XXE w Wikiloc 128
	Wnioski 130
Podsumowanie 130
12. ZDALNE WYKONANIE KODU  131
Wykonywanie poleceń shell 131
Wykonywanie funkcji 133
Strategie na eskalację zdalnego wykonania kodu   134
RCE w bibliotece ImageMagick 136
	Wnioski 138
Algolia RCE na facebooksearch.algolia.com   138
	Wnioski 140
RCE przez SSH 140
Wnioski 142
Podsumowanie 142
13. PODATNOŚCI W MANUALNEJ OBSŁUDZE PAMIĘCI 143
Przepełnienie bufora 144
Odczyt poza granicami bufora  147
Przepełnienie typu całkowitego w PHP ftp_genlist() 148
	Wnioski 149
Moduł hotshot w Pythonie 149
	Wnioski 150
Odczyt poza granicami bufora w Libcurl  150
	Wnioski 151
Podsumowanie 151
14. PRZEJĘCIE SUBDOMENY  153
Jak działają nazwy domen? 153
Jak działa przejęcie subdomeny?  154
Przejęcie subdomeny Ubiquiti  155
	Wnioski 156
Przypisanie Scan.me do Zendesk  156
	Wnioski 157
Przejęcie subdomeny Shopify Windsor 157
	Wnioski 158
Przejęcie Snapchata przez Fastly  158
	Wnioski 159
Przejęcie Legal Robot 159
	Wnioski 160
Przejęcie Uber SendGrid   160
	Wnioski 161
Podsumowanie 162
15. RACE CONDITION 163
Kilkukrotne zaakceptowanie zaproszenia do HackerOne 164
	Wnioski 166
Przekroczenie limitu zaproszeń do Keybase  166
	Wnioski 167
Race condition w płatnościach HackerOne   167
	Wnioski 168
Race condition w Shopify Partners 168
	Wnioski 170
Podsumowanie 170
16. INSECURE DIRECT OBJECT REFERENCE   171
Szukanie prostych IDOR-ów 172
Szukanie bardziej złożonych IDOR-ów 172
Eskalacja uprawnień w Binary.com 173
	Wnioski 174
Tworzenie aplikacji w Moneybird  174
	Wnioski 176
Kradzież tokena API w Twitter Mopub  176
	Wnioski 178
Ujawnianie informacji o klientach ACME  178
	Wnioski 180
Podsumowanie 180
17. PODATNOŚCI OAUTH 181
Przepływ pracy OAuth  182
Kradzież tokenów OAuth w Slack  185
	Wnioski 186
Logowanie z domyślnym hasłem  186
	Wnioski 187
Kradzież tokenów logowania Microsoft 187
	Wnioski 189
Przechwytywanie tokenów dostępu Facebooka  189
	Wnioski 190
Podsumowanie 190
18. PODATNOŚCI W LOGICE I KONFIGURACJI APLIKACJI   193
Omijanie uprawnień administratora w Shopify  195
	Wnioski 196
Omijanie zabezpieczeń konta na Twitterze   196
	Wnioski 197
Manipulacja wartością Signal w HackerOne   197
	Wnioski 197
Niepoprawne uprawnienia bucket-u S3 w HackerOne  198
	Wnioski 199
Omijanie dwuetapowej weryfi kacji GitLab   200
	Wnioski 201
Ujawnienie informacji o kodzie PHP Yahoo!   201
	Wnioski 203
Głosowanie w Hacktivity   203
	Wnioski 205
Dostęp do instalacji pamięci podręcznej PornHub   205
	Wnioski 207
Podsumowanie 207
19. POSZUKIWANIE PODATNOŚCI NA WŁASNĄ RĘKĘ 209
Rekonesans  210
	Enumeracja subdomen 211
	Skanowanie portów  211
	Wykonywanie zrzutów ekranu  212
	Odkrywanie zawartości 213
	Historia błędów 214
Testowanie aplikacji 215
	Zbiór technologii 215
	Mapowanie funkcjonalności 216
	Znajdowanie podatności 217
Idąc dalej  219
	Automatyzacja swojej pracy 219
	Sprawdzanie aplikacji mobilnych   220
	Identyfikacja nowej funkcjonalności  220
	Śledzenie plików JavaScript 220
	Poznawanie technologii 221
Podsumowanie 221
20. ZGŁASZANIE PODATNOŚCI 223
Sprawdź zasady programu bug bounty  224
Dodaj szczegóły; następnie dodaj ich więcej  224
Sprawdź podatność dwa razy  225
Twoja reputacja 226
Szacunek do drugiej strony 226
Atrakcyjne nagrody 228
Podsumowanie 229
A. NARZĘDZIA 231
Serwery proxy 232
Enumeracja subdomen 233
Rekonesans  234
Zrzuty ekranu 234
Skanowanie portów 235
Rozpoznanie aplikacji 236
Narzędzia do hakowania 237
Analiza aplikacji mobilnych 238
Wtyczki do przeglądarki 238
B. ŹRÓDŁA 241
Kursy online  241
Platformy Bug Bounty  243
Rekomendowane zasoby   244
Filmy  246
Rekomendowane blogi 247
SKOROWIDZ 251
NAZWA I FORMAT
OPIS
ROZMIAR
Fragment książki(pdf)
str. 82-83
78 KB
Fragment książki(pdf)
str. 105-106
53 KB
Fragment książki(pdf)
Wstęp
90 KB
Fragment książki(pdf)
str. 144-145
75 KB

Peter Yaworski

Haker Peter Yaworski jest samoukiem dzięki hojnemu dzieleniu się wiedzą przez tak wielu hakerów, którzy zjawili się przed nim, również tych, o których mowa w książce. Jest on również doświadczonym bug hunterem, który pomógł takim firmom, jak: Salesforce, Twitter, Airbnb, Verizon Media, United States Department of Defense i wielu innym. Obecnie pracuje w Shopify jako inżynier do spraw bezpieczeństwa, sprawiając, że handel elektroniczny jest bezpieczniejszy.

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
Fragment książki(pdf)
str. 82-83
78 KB
Fragment książki(pdf)
str. 105-106
53 KB
Fragment książki(pdf)
Wstęp
90 KB
Fragment książki(pdf)
str. 144-145
75 KB
(mobi)
Brak informacji
(epub)
Brak informacji

5,00 zł

Tropy

Franciszek Mirandola dał serię opowiadań fantastycznych, należących do najświetniejszych nowel, jakie wydała proza neoromantyczna. „Dziwność" świata i koszmarnej doli ludzkiej, ujęte bądź realistycznie z domieszką subtelnej ironii, bądź fant...
21,50 zł

Tropami rena

Tropami rena to drugi – po Domu nad Oniego – tom „Dziennika północnego”, w którym Mariusz Wilk ukazuje świat Dalekiej Północy. Tym razem stara się poznać życie, obyczaje, pochodzenie tajemniczego ludu Saam&o...
8,90 zł

Wiedźmin 3: Dziki Gon - przewodnik po grze

Przewodnik po grze Wiedźmin 3: Dziki Gon ma do zaoferowania wszystkie najważniejsze informacje dotyczące rządzących nią zasad. Oferuje on ponadto różnorakie podpowiedzi, które mogą okazać się bardzo pomocne w trakcie gry. Jednym z najwięk...
5,00 zł

Rozwój umiejętności komunikacyjnych i społecznych uczniów młodszych z zaburzeniami w spektrum autyzmu oraz dzieci w wieku przedszkolnym. Przewodnik - Scenariusz nr 17: Chcę zdrowo się odżywiać

Prezentowana publikacja wychodzi naprzeciw potrzebom nauczycieli i terapeutów, którzy poszukują nowych, interesujących rozwiązań metodycznych w swojej pracy. Ma na celu zainteresować profesjonalistów pracujących z dziećmi wykorzyst...
1,99 zł

Językowe, literackie i kulturowe ścieżki edukacji polonistycznej (tradycja i współczesność) - 17 "Droga do nieba dla dzieci…" jako podręcznik i przewodnik po ścieżkach życia. Funkcja dydaktyczna w modlitewniku ks. Ludwika...

Tom dedykowany Profesor Helenie Synowiec, wybitnej specjalistce dydaktyki języka polskiego, językoznawczyni, badaczce problematyki śląskiej, obejmuje studia, eseje i szkice tworzące przestrzeń ważnych i fascynujących spotkań interdyscyplinarnych, tak c...
39,30 zł

Mudry, czyli zdrowie w Twoich rękach. Kompletny przewodnik po jodze dłoni

Mudry, czyli joga dłoni, stosowana jest przez medycynę indyjską od tysięcy lat. Teraz i Ty możesz przekonać się o skuteczności tej starożytnej techniki uzdrawiania! W tym kompletnym przewodniku znajdziesz aż 75 mudr, które pomogą Ci wróci...
3,99 zł

Tropy samotności - 01 Samotność, wiersz

„Związków poezji z samotnością nie sposób ograniczyć do tropienia tematu, do sposobów wyrażania samotności jako sytuacji egzystencjalnej ani do refleksji nad jej istotą i sensem.” – pisze Joanna Kisiel. I, jak zas...
5,49 zł

Późne tropy Młodej Polski (1914–1939) - Tropy — młodopolacy w polityce (37 ss)

Książka jest efektem przekonania, że dotychczasowe syntezy historycznoliterackie dwudziestolecia międzywojennego w niedostatecznym stopniu respektują udział pisarzy młodopolskich w kształtowaniu obrazu literatury w latach 1914−1939. Opisuje zatem...
16,50 zł

Treny Echa Tropy

Tom poetycki "Treny Echa Tropy" można określić mianem retrospektywnej filozofii poetyckiej. Trudno ustalić, który z elementów świata Tomasza Majzela jest najważniejszy. Niczego się tutaj nie wartościuje, a wszystko jest wartości...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!