اختراق تطبيقات الويب
اختراق تطبيقات الويب
كيف تصبح باحث أمني
نبذه عن الكتاب
تبعا لارشادات فريق هاكر ون , مايكل برنس وجوبتش ابما , هذا الكتاب يعتبر مرشدك وموجهك الاول لعالم الاختراق , لكن تعلم الاختراق ليس دائما سهل , الكتب الموجوده رائعه ومفيدة , ولكنها ليست محدده , هذا الكتاب يختلف تماما
لانه يفسر تقارير تم نشرها لثغرات مكتشفة من قبل شركات ومواقع عالمية , وسوف يشرح لك كيفية ايجاد مثل هذه الثغرات والتبليغ عنها للحصول على مكافائات مادية مقابل اكتشافاتك , عن طريق شرح كامل ومبسط لأكثر من ٣٠ ثغرة امنية , يغطي الكتاب المواضيع التالية :
- HTML ثغرات حقن
- ثغرات الحقن عبر المتصفح (XSS)
- ثغرات الطلبات المزورة (CSRF)
- ثغرات اعادة التوجيه ثغرات تنفيذ الاكواد البرمجية عن بعد (RCE)
- الثغرات المنطقية
- ثغرات حقت قواعد البيانات
- REMOTE CODE EXECUTION
- XXE
- CRLF
- SSI
- SUBDOMAIN TAKE OVER
- MEMORY
- OPEN REDIRECT
- HPP
- .....واكثر من ذلك
كل مثال يوضح تصنيف خاص لكل ثغرة , مرفق معها رابط التقرير , وحجم المكافاة المدفوعة لمكتشف الثغرة , تم تبسيط التقرير حتى يكون سهل الفهم للقارئ حتى يستوعب سيناريو الثغرة ومايحدث بالتطبيق , وتم وضع ملاحظات وتمارين للمتدرب , لتمكينه من القدرة على ايجاد مثل هذه الثغرات , بعد قراءة هذا الكتاب يتوفر وعي كامل ومهارة لدى القارئ تمكنه من ايجاد اي نوع من هذه الثغرات في اي موقع .
جدول المحتويات
- مقدمة
- مقدمة
- خلفية
-
HTML حقن
- الوصف
- امثلة
- الملخص
-
HTTP Parameter Pollution
- الوصف
- أمثلة
- الملخص
-
CRLF حقن
- الوصف
- الملخص
-
الطلبان المزورة
- الوصف
- امثلة
- الخلاصة
-
الثغرات المنطقية
- الوصف
- الامثلة
- الوصف
-
ثغرات الاكسس
- الوصف
- Examples
- الملخص
-
حقن قواعد البيانات
- الوصف
- الامثلة
- الملخص
-
ثغرات اعادة التوجيه
- الوصف
- الامثلة
- الملخص
-
الاستحواذ على الدومينات الفرعية
- الوصف
- Examples
- Summary
-
XML External Entity ثغرات
- الوصف
- Examples
- Summary
-
Remote Code Execution
- Description
- Examples
- Summary
-
Template Injection
- Description
- Examples
- Summary
-
Server Side Request Forgery
- Description
- Examples
- Summary
-
Memory
- Description
- Examples
- Summary
-
Getting Started
- Information Gathering
- Application Testing
- Digging Deeper
- Summary
-
تقارير الثغرات
- اقرا ارشادات وتعليمات البرنامج في البداية.
- ارفق تفاصيل كاملة.
- تأكد من وجود الثغرة
- أظهر بعض الاحترام للشركة
- المكافات
- Don’t Shout Hello Before Crossing the Pond
- Parting Words
-
الادوات
- Burp Suite اداة
- ZAP Proxy برنامج
- Knockpy اداة
- HostileSubBruteforcer اداة
- Sublist3r اداة
- crt.sh موقع
- SecLists
- Nmap اداة
- Eyewitness
- Shodan
- What CMS
- BuiltWith
- Nikto
- Recon-ng
- idb
- Wireshark
- Bucket Finder
- Google Dorks
- IPV4info.com
- JD GUI
- Mobile Security Framework
- Firefox Plugins
-
المصادر
- التعلم عبر الانترنت
- منصات برامج المكافات
- قراءات اكثر
- مدونات في غاية الاهمية
- مقالات
- الخلاصة
Leanpub بدون شروط, بدون مجازفه, 100% ضمان لسعادتك معنا
فى خلال 60 يوم من الشراء تستطيع أن تسترد 100% من الذى دفعته فى أى مشتريات من Leanpub , بنقرتين من الماوس. نحن نعالج عملية الإسترداد يدويا , لذا فإن عملية الإسترداد تأخذ أيام قليله لتتم. ألقى نظره على كامل الشروط.
اربح $8 على شراء $10، و $16 على شراء $20
نحن ندفع 80% حقوق ملكية على المشتريات من $7.99 أو أكثر و 80% حقوق ملكية ناقص رسوم ثابتة بقيمة 50 سنتًا على المشتريات بين $0.99 و $7.98. أنت تكسب $8 عند بيع $10، و $16 عند بيع $20. لذلك، إذا بعنا 5000 نسخة غير مُستردة من كتابك مقابل $20، ستحقق $80,000.
(نعم، حقق بعض المؤلفين بالفعل أكثر بكثير من ذلك على Leanpub.)
في الواقع، حقق المؤلفونأكثر من 13 مليون دولار من الكتابة، النشر والبيع على Leanpub.
تعرف على المزيد حول الكتابة على Leanpub
تحديثات مجانية. خالي من حماية DRM.
إذا اشتريت كتابًا من Leanpub، فستحصل على تحديثات مجانية طالما يقوم المؤلف بتحديث الكتاب! يستخدم العديد من المؤلفين Leanpub لنشر كتبهم أثناء الكتابة. جميع القراء يحصلون على تحديثات مجانية، بغض النظر عن متى اشتروا الكتاب أو كم دفعوا (بما في ذلك مجانًا).
معظم كتب Leanpub متوفرة بتنسيق PDF (للكمبيوتر)، EPUB (للهواتف والأجهزة اللوحية و Kindle). يتم عرض التنسيقات التي يتضمنها الكتاب في الزاوية العلوية اليمنى من هذه الصفحة.
وأخيرًا، الكتب من Leanpub لا تحتوي على أي هراء حماية حقوق النسخ DRM، لذا يمكنك قراءتها بسهولة على أي جهاز مدعوم.
تعرف على المزيد حول تنسيقات الكتب الإلكترونية من Leanpub وأماكن قراءتها