Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad bronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ograniczenia i osiągać cele, które na pozór wydają się nierealne. Od pewnego czasu takie eksperymenty z hakowaniem można prowadzić w całości legalnie, a choćby nieźle na tym zarabiać. Sporo firm uruchamia programy bug bounty, w ramach których nagradza hakerów i badaczy bezpieczeństwa za odnajdywanie luk w zabezpieczeniach w korporacyjnych systemach.
Ta książka jest kompleksowym i poręcznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Wynajdziesz w niej wszystkie potrzebne informacje, od budowania relacji z klientami i pisania perfekcyjnych raportów o błędach w zabezpieczeniach po naukę progresywnych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji przenośnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach
Najciekawsze zagadnienia:
- identyfikowanie standardowych luk w zabezpieczeniach sieciowych
- praca z pakietem Burp Suite
- kumulowanie wpływu wielu błędów w zabezpieczeniach
- obchodzenie zabezpieczeń metodą sanityzacji informacji wejściowych i listy składników blokowanych
- automatyzacja żmudnych zadań za pomocą fuzzingu i skryptów powłoki bash
- konfiguracja środowiska testowego dla aplikacji pracujących w Androidzie
Bug bounty: wyśledź, zhakuj, opisz - i zgarnij nagrodę!