جلد کتاب بوت‌کمپ باگ‌بانتی: راهنمای کشف و گزارش آسیب‌پذیری‌های وب — چاپ اول اثر Vickie Li

عنوان:

Bug Bounty Bootcamp

نویسنده:

Vickie Li

انتشارات:

No Starch Press City: San Francisco, CA

تاریخ انتشار:

2021

حجم:

5.4MB

دانلود

معرفی کتاب:" بوت‌کمپ باگ‌بانتی: راهنمای کشف و گزارش آسیب‌پذیری‌های وب — چاپ اول "

Bug Bounty Bootcamp یک راهنمای عملی و جامع برای علاقه‌مندان به هک اخلاقی و امنیت وب است. این کتاب شما را با اصول شکار باگ (Bug Bounty) آشنا می‌کند و مهارت‌های لازم برای مشارکت مؤثر در برنامه‌های کشف آسیب‌پذیری را گام‌به‌گام آموزش می‌دهد.

ویژگی‌های کلیدی:

  • آشنایی کامل با مفاهیم باگ‌بانتی و نحوه شرکت در برنامه‌های آن
  • آموزش دقیق بهره‌برداری از آسیب‌پذیری‌های رایج وب مانند XSS و SQL Injection
  • ساخت آزمایشگاه شخصی برای تمرین تکنیک‌های امنیتی
  • آموزش نگارش حرفه‌ای گزارش باگ برای دریافت پاداش‌های بیشتر
  • آشنایی با ابزارهای محبوبی مانند Burp Suite و Bash Scripting

در این کتاب می‌آموزید:

  • شناسایی، بهره‌برداری و گزارش آسیب‌پذیری‌های رایج وب
  • راه‌اندازی محیط تست و رهگیری ترافیک برای کشف نقاط ضعف امنیتی
  • ترکیب آسیب‌پذیری‌ها برای افزایش شدت تأثیر
  • دور زدن مکانیزم‌های امنیتی مانند فیلتر ورودی و لیست سیاه
  • اتوماسیون فرایندهای تکراری با استفاده از Bash و تکنیک فازینگ
  • هک اپلیکیشن‌های موبایل و تست امنیت APIها
  • بررسی امنیتی کد منبع برای یافتن آسیب‌پذیری‌های پنهان

مناسب چه کسانی است؟

این کتاب برای هکرهای اخلاقی، متخصصان امنیت، توسعه‌دهندگان وب و علاقه‌مندان به حوزه تست نفوذ مناسب است. بدون نیاز به دانش پیش‌نیاز گسترده، از مباحث پایه تا تکنیک‌های پیشرفته را به زبان ساده و کاربردی ارائه می‌دهد.

دستاوردهای خواندن این کتاب:

با مطالعه‌ی این کتاب، مهارت‌های لازم برای شکار باگ در دنیای واقعی را به‌دست می‌آورید و می‌توانید با مشارکت در برنامه‌های باگ‌بانتی هم به امنیت دیجیتال کمک کرده و هم از آن درآمد کسب کنید.

فهرست مطالب

  • Introduction
  • Foreword
  • Part I: The Industry
  • Chapter 1: Picking a Bug Bounty Program
  • The State of the Industry
  • Asset Types
  • Bug Bounty Platforms
  • Scope, Payouts, and Response Times
  • Private Programs
  • Choosing the Right Program
  • A Quick Comparison of Popular Programs
  • Chapter 2: Sustaining Your Success
  • Writing a Good Report
  • Building a Relationship with the Development Team
  • Understanding Why You’re Failing
  • What to Do When You’re Stuck
  • Lastly, a Few Words of Experience
  • Part II: Getting Started
  • Chapter 3: How the Internet Works
  • The Client-Server Model
  • The Domain Name System
  • Internet Ports
  • HTTP Requests and Responses
  • Internet Security Controls
  • Learn to Program
  • Chapter 4: Environmental Setup and Traffic Interception
  • Choosing an Operating System
  • Setting Up the Essentials
  • Using Burp
  • A Final Note on . . . Taking Notes
  • Chapter 5: Web Hacking Reconnaissance
  • Manually Walking Through the Target
  • Google Dorking
  • Scope Discovery
  • Other Sneaky OSINT Techniques
  • Tech Stack Fingerprinting
  • Writing Your Own Recon Scripts
  • A Note on Recon APIs
  • Start Hacking!
  • Tools Mentioned
  • Part III: Web Vulnerabilities
  • Chapter 6 to 21: Cross-Site Scripting, Open Redirects, Clickjacking, CSRF, IDOR, SQLi, Race Conditions, SSRF, Insecure Deserialization, XXE, Template Injection, Logic Errors, RCE, SOP Bypass, SSO Issues, and Info Disclosure.
  • Chapter 6: Cross-Site Scripting
  • Mechanisms
  • Types of XSS
  • Prevention
  • Hunting for XSS
  • Bypassing Protection
  • Escalating the Attack
  • Automating XSS Hunting
  • Finding Your First XSS!
  • Chapter 7: Open Redirects
  • Mechanisms
  • Prevention
  • Hunting for Open Redirects
  • Bypassing Open-Redirect Protection
  • Escalating the Attack
  • Finding Your First Open Redirect!
  • Chapter 8: Clickjacking
  • Mechanisms
  • Prevention
  • Hunting for Clickjacking
  • Bypassing Protections
  • Escalating the Attack
  • A Note on Delivering the Clickjacking Payload
  • Finding Your First Clickjacking Vulnerability!
  • Chapter 9: Cross-Site Request Forgery
  • Mechanisms
  • Prevention
  • Hunting for CSRFs
  • Bypassing CSRF Protection
  • Escalating the Attack
  • Delivering the CSRF Payload
  • Finding Your First CSRF!
  • Chapter 10: Insecure Direct Object References
  • Mechanisms
  • Prevention
  • Hunting for IDORs
  • Bypassing IDOR Protection
  • Escalating the Attack
  • Automating the Attack
  • Finding Your First IDOR!
  • Chapter 11: SQL Injection
  • Mechanisms
  • Prevention
  • Hunting for SQL Injections
  • Escalating the Attack
  • Automating SQL Injections
  • Finding Your First SQL Injection!
  • Chapter 12: Race Conditions
  • Mechanisms
  • When a Race Condition Becomes a Vulnerability
  • Prevention
  • Hunting for Race Conditions
  • Escalating Race Conditions
  • Finding Your First Race Condition!
  • Chapter 13: Server-Side Request Forgery
  • Mechanisms
  • Prevention
  • Hunting for SSRFs
  • Bypassing SSRF Protection
  • Escalating the Attack
  • Finding Your First SSRF!
  • Chapter 14: Insecure Deserialization
  • Mechanisms
  • Prevention
  • Hunting for Insecure Deserialization
  • Escalating the Attack
  • Finding Your First Insecure Deserialization!
  • Chapter 15: XML External Entity
  • Mechanisms
  • Prevention
  • Hunting for XXEs
  • Escalating the Attack
  • More About Data Exfiltration Using XXEs
  • Finding Your First XXE!
  • Chapter 16: Template Injection
  • Mechanisms
  • Prevention
  • Hunting for Template Injection
  • Escalating the Attack
  • Automating Template Injection
  • Finding Your First Template Injection!
  • Chapter 17: Application Logic Errors and Broken Access Control
  • Application Logic Errors
  • Broken Access Control
  • Prevention
  • Hunting for Application Logic Errors and Broken Access Control
  • Escalating the Attack
  • Finding Your First Application Logic Error or Broken Access Control!
  • Chapter 18: Remote Code Execution
  • Mechanisms
  • Prevention
  • Hunting for RCEs
  • Escalating the Attack
  • Bypassing RCE Protection
  • Finding Your First RCE!
  • Chapter 19: Same-Origin Policy Vulnerabilities
  • Mechanisms
  • Hunting for SOP Bypasses
  • Escalating the Attack
  • Finding Your First SOP Bypass Vulnerability!
  • Chapter 20: Single-Sign-On Security Issues
  • Mechanisms
  • Hunting for Subdomain Takeovers
  • Monitoring for Subdomain Takeovers
  • Hunting for SAML Vulnerabilities
  • Hunting for OAuth Token Theft
  • Escalating the Attack
  • Finding Your First SSO Bypass!
  • Chapter 21: Information Disclosure
  • Mechanisms
  • Prevention
  • Hunting for Information Disclosure
  • Escalating the Attack
  • Finding Your First Information Disclosure!
  • Part IV: Expert Techniques
  • Chapter 22: Conducting Code Reviews
  • White-Box vs. Black-Box Testing
  • grep Is Your Best Friend
  • Detailed Approach
  • Exercise
  • Chapter 23: Hacking Android Apps
  • Setting Up a Mobile Proxy
  • Bypassing Certificate Pinning
  • APK Anatomy
  • Hunting for Vulnerabilities
  • Chapter 24: API Hacking
  • What Are APIs?
  • Hunting for API Vulnerabilities
  • Chapter 25: Fuzzing
  • What Is Fuzzing?
  • How a Web Fuzzer Works
  • Fuzzing with Wfuzz
  • Static Analysis vs. Fuzzing
  • Pitfalls of Fuzzing
  • Adding to Automated Testing Toolkit
  • Index

مشخصات

نام کتاب

Bug Bounty Bootcamp

نویسنده

Vickie Li

انتشارات

No Starch Press City: San Francisco, CA

تاریخ انتشار

2021

ISBN

9781718501546

تعداد صفحات

418

زبان

انگلیسی

فرمت

pdf

حجم

5.4MB

موضوع

Android; Bug Bounty; Burp Suite; Clickjacking; Code Review; Cross-Site Request Forgery; DNS; Fuzzing; HTTP;