| TÃtulo : |
Bug Bounty Hunting for Web Security : Find and Exploit Vulnerabilities in Web sites and Applications |
| Tipo de documento: |
documento electrónico |
| Autores: |
Sinha, Sanjib, Autor |
| Mención de edición: |
1 ed. |
| Editorial: |
Berkeley, CA : Apress |
| Fecha de publicación: |
2019 |
| Número de páginas: |
XVI, 225 p. 140 ilustraciones |
| ISBN/ISSN/DL: |
978-1-4842-5391-5 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Protección de datos Software de código abierto Servicios de información empresarial Seguridad de datos e información Fuente abierta Arquitectura empresarial |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Comience con los conceptos básicos de la búsqueda de errores y aprenda más sobre cómo implementar un enfoque ofensivo al encontrar vulnerabilidades en aplicaciones web. Al obtener una introducción a Kali Linux, observará de cerca los tipos de herramientas disponibles para usted y continuará con la configuración de su laboratorio virtual. Luego descubrirá cómo funciona la inyección de falsificación de solicitudes en páginas web y aplicaciones en una configuración de misión crÃtica. Pasando a la tarea más desafiante para cualquier aplicación web, observará cómo funcionan las secuencias de comandos entre sitios y descubrirá formas efectivas de explotarlas. Luego aprenderá sobre la inyección de encabezados y la redirección de URL junto con consejos clave para encontrar vulnerabilidades en ellos. Teniendo en cuenta cómo los atacantes pueden dañar su sitio web, trabajará con archivos maliciosos y automatizará su enfoque para defenderse de estos ataques. Pasando al Marco de polÃticas del remitente (SPF), verá consejos para encontrar vulnerabilidades y explotarlas. A continuación, conocerá cómo funcionan la inyección XML y la inyección de comandos no deseadas para mantener a raya a los atacantes. Finalmente, examinará diferentes vectores de ataque utilizados para explotar la inyección HTML y SQL. En general, Bug Bounty Hunting for Web Security lo ayudará a convertirse en un mejor probador de penetración y al mismo tiempo le enseñará cómo ganar recompensas buscando errores en aplicaciones web. Usted: Implementará un enfoque ofensivo para la búsqueda de errores Creará y administrará la falsificación de solicitudes en páginas web Envenenará el marco de polÃticas del remitente y lo explotará Defenderá contra ataques de secuencias de comandos entre sitios (XSS) Inyectará encabezados y probará la redirección de URL Trabajará con archivos maliciosos e inyección de comandos Resistirá firmemente Ataques XML no intencionados. |
| Nota de contenido: |
Chapter 1: Introduction to Hunting Bugs -- Chapter 2: Setting up Your Environment -- Chapter 3: How to inject Request Forgery -- Chapter 4: How to exploit through Cross Site Scripting (XSS) -- Chapter 5: Header Injection and URL Redirection -- Chapter 6: Malicious Files -- Chapter 7: Poisoning Sender Policy Framework (SPF) -- Chapter 8: Injecting Unintended XML -- Chapter 9: Finding Command Injection Vulnerabilities -- Chapter 10: Finding HTML and SQL Injection Vulnerabilities -- Appendix: Further Reading. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Bug Bounty Hunting for Web Security : Find and Exploit Vulnerabilities in Web sites and Applications [documento electrónico] / Sinha, Sanjib, Autor . - 1 ed. . - Berkeley, CA : Apress, 2019 . - XVI, 225 p. 140 ilustraciones. ISBN : 978-1-4842-5391-5 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Protección de datos Software de código abierto Servicios de información empresarial Seguridad de datos e información Fuente abierta Arquitectura empresarial |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Comience con los conceptos básicos de la búsqueda de errores y aprenda más sobre cómo implementar un enfoque ofensivo al encontrar vulnerabilidades en aplicaciones web. Al obtener una introducción a Kali Linux, observará de cerca los tipos de herramientas disponibles para usted y continuará con la configuración de su laboratorio virtual. Luego descubrirá cómo funciona la inyección de falsificación de solicitudes en páginas web y aplicaciones en una configuración de misión crÃtica. Pasando a la tarea más desafiante para cualquier aplicación web, observará cómo funcionan las secuencias de comandos entre sitios y descubrirá formas efectivas de explotarlas. Luego aprenderá sobre la inyección de encabezados y la redirección de URL junto con consejos clave para encontrar vulnerabilidades en ellos. Teniendo en cuenta cómo los atacantes pueden dañar su sitio web, trabajará con archivos maliciosos y automatizará su enfoque para defenderse de estos ataques. Pasando al Marco de polÃticas del remitente (SPF), verá consejos para encontrar vulnerabilidades y explotarlas. A continuación, conocerá cómo funcionan la inyección XML y la inyección de comandos no deseadas para mantener a raya a los atacantes. Finalmente, examinará diferentes vectores de ataque utilizados para explotar la inyección HTML y SQL. En general, Bug Bounty Hunting for Web Security lo ayudará a convertirse en un mejor probador de penetración y al mismo tiempo le enseñará cómo ganar recompensas buscando errores en aplicaciones web. Usted: Implementará un enfoque ofensivo para la búsqueda de errores Creará y administrará la falsificación de solicitudes en páginas web Envenenará el marco de polÃticas del remitente y lo explotará Defenderá contra ataques de secuencias de comandos entre sitios (XSS) Inyectará encabezados y probará la redirección de URL Trabajará con archivos maliciosos e inyección de comandos Resistirá firmemente Ataques XML no intencionados. |
| Nota de contenido: |
Chapter 1: Introduction to Hunting Bugs -- Chapter 2: Setting up Your Environment -- Chapter 3: How to inject Request Forgery -- Chapter 4: How to exploit through Cross Site Scripting (XSS) -- Chapter 5: Header Injection and URL Redirection -- Chapter 6: Malicious Files -- Chapter 7: Poisoning Sender Policy Framework (SPF) -- Chapter 8: Injecting Unintended XML -- Chapter 9: Finding Command Injection Vulnerabilities -- Chapter 10: Finding HTML and SQL Injection Vulnerabilities -- Appendix: Further Reading. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |