Web Hacking 101 en Español - Cómo hacer dinero hackeando éticamente
Web Hacking 101 en Español - Cómo hacer dinero hackeando éticamente
Web Hacking 101 en Español - Cómo hacer dinero hackeando éticamente
Sobre este libro
Con un Prefacio escrito por los Co-fundadores de HackerOne Michiel Prins y Jobert Abma, Web Hacking 101 en Español trata sobre la exploración ética del software en busca de fallos de seguridad, pero aprender a hackear no siempre es fácil. A pesar de unas cuantas excepciones, los libros existentes son demasiado técnicos y solamente dedican un solo capítulo a las vulnerabilidades de sitios web o no incluyen ni un solo ejemplo del mundo real. Este libro es totalmente diferente.
Utilizando informes divulgados públicamente, Web Hacking 101 en Español explica muchas vulnerabilidades web y las herramientas que en algunos casos fueron utilizados. También te mostrará cómo iniciar la búsqueda de vulnerabilidades y obtener recompensas por tus hallazgos. Con más de 30 ejemplos, este libro cubre temas como:
- Inyección HTML
- Scripting de sitio cruzado (XSS)
- Falsificación de solicitud entre sitios cruzados (CSRF)
- Redirecciones abiertas (Open Redirection)
- Contaminación de parámetros HTTP (HPP)
- Inyección SQL (SQLi)
- Ejecución de código remoto (RCE)
- Problemas en la lógica de la Aplicación
- y muchas más...
Cada ejemplo incluye una clasificación del ataque, un enlace del informe, una descripción de fácil entendimiento sobre la falla, la recompensa obtenida (la mayoría de veces es una recompensa monetaria, otras son menciones en los salones de la fama de los hackers éticos en los sitios donde la vulnerabilidad fue encontrada, y otras veces la recompensa puede ser una camiseta o sudadera), y al final, se encuentran recomendaciones importantes para búsquedas futuras de ese mismo fallo. Después de leer el libro, tus ojos serán abiertos al amplio margen de vulnerabilidades web que existen y probablemente nunca volverás a ver un sitio web o una API de la misma manera.
Tabla de contenidos
- Prefacio
- Introducción
- Trasfondo
-
Vulnerabilidades de Redirección Abierta
- Descripción
- Ejemplos
- Resumen
-
Contaminación de parámetros HTTP
- Descripción
- Ejemplos
- Resumen
-
Falsificación de solicitud de sitio cruzado
- Descripción
- Ejemplos
- Resumen
-
Inyección HTML
- Descripción
- Ejemplos
- Resumen
-
Inyeción de CRLF
- Descripción
- Ejemplos
- Resumen
-
Script de Sitio Cruzado
- Descripción
- Ejemplos
- Resumen
-
Inyección de plantilla
- Descripción
- Ejemplos
- Resumen
-
Inyección SQL
- Descripción
- Ejemplos
- Resumen
-
Falsificación de solicitud del lado del servidor
- Descripción
- Ejemplos
- Resumen
-
Entidades Externas de XML
- Descripción
- Ejemplos
- Resumen
-
Ejecución remota de código
- Descripción
- Ejemplos
- Resumen
-
La Memoria
- Descripción
- Ejemplos
- Resumen
-
Toma de control de un sub dominio
- Descripción
- Ejemplos
- Resumen
-
Condiciones de carrera
- Descripción
- Ejemplos
- Resumen
-
Referencias inseguras a objetos directos
- Descripción
- Ejemplos
- Resumen
-
OAuth
- Descripción
- Ejemplos
- Resumen
-
Vulnerabilidades en la lógica de la Aplicación
- Descripción
- Ejemplos
- Resumen
-
Empezando
- Recopilación de información
- Pruebas de aplicaciones
- Cavar más profundo
- Resumen
-
Informes de vulnerabilidad
- Lee las directrices de divulgación.
- Incluye detalles. Luego, incluye más.
- Confirmar la vulnerabilidad
- Muestra respeto por la Compañía
- Recompensas
- No grite Hola antes de cruzar el charco
- Palabras de despedida
-
Herramientas
- Burp Suite
- ZAP Proxy
- Knockpy
- HostileSubBruteforcer
- Sublist3r
- crt.sh
- IPV4info.com
- SecLists
- XSSHunter
- sqlmap
- Nmap
- EyeWitness
- Shodan
- Censys
- WhatCMS
- BuiltWith
- Nikto
- Recon-ng
- GitRob
- CyberChef
- OnlineHashCrack.com
- idb
- Wireshark
- Bucket Finder
- Race the Web
- Google Dorks
- JD GUI
- Framework de Seguridad Móvil (Mobile Security Framework)
- Ysoserial
- Plugins de Firefox
-
Recursos
- Entrenamiento en linea
- Plataformas de recompensas de errores
- Otras lecturas
- Blogs recomendados
- Hojas de trucos
- Glosario
-
Apéndice A - Recomendaciones
- Redirecciones Abiertas
- Contaminación de Parámetros HTTP
- Falsificación de solicitud de sitio cruzado
- Inyección HTML
- Inyecciones de CRLF
- Script de Sitio Cruzado
- SSTI / Inyección de Plantillas del Lado del Servidor
- Inyección de SQL
- Falsificación de solicitud del lado del servidor
- Entidades Externas de XML
- Ejecución remota de código
- La Memoria
- Toma de control de un sub dominio
- Condiciones de carrera
- Referencias inseguras a objetos directos
- OAuth
- Vulnerabilidades en la lógica de la Aplicación
- Apéndice B - Registro de cambios en Web Hacking 101
Leanpub incondicional, sin riesgo, 100% de felicidad garantizada
Durante los primeros 60 días de compra, puedes obtener un reembolso del 100% de cualquier compra Leanpub, en dos clics. Procesamos las restituciones manualmente, así que puede tomarse unos días en aparecer. Véase términos completos.
Gana $8 en una compra de $10 y $16 en una compra de $20
Pagamos 80% de regalías en compras de $7.99 o más y 80% de regalías menos una tarifa fija de 50 centavos en compras entre $0.99 y $7.98. Ganas $8 en una venta de $10 y $16 en una venta de $20. Entonces, si vendemos 5000 copias no reembolsadas de tu libro por $20, ganarás $80,000.
(Sí, algunos autores ya han ganado mucho más que eso en Leanpub.)
De hecho, los autores han ganadomás de 13 millones de dólares escribiendo, publicando y vendiendo en Leanpub.
Obtén más información sobre escribir en Leanpub
Actualizaciones gratis. Libre de DRM.
¡Si compras un libro Leanpub obtienes actualizaciones gratis siempre y cuando el autor actualice el libro! Varios autores usan Leanpub para publicar sus libros en progreso mientras los escriben. Todos los lectores obtienen actualizaciones gratis, independientemente de cuándo compraron el libro o cuánto pagaron (incluyendo si fue gratis).
La mayoría de los libros Leanpub se encuentran disponibles en PDF (para computadores) y EPUB (para teléfonos, tabletas, y Kindle). Los formatos que un libro incluye se muestran en la esquina superior derecha de esta página.
Finalmente, los libros Leanpub no tienen ninguna de las cosas sin sentido sobre protección de copia DRM, así que puedes leerlos fácilmente en cualquier dispositivo que se soporta.
Aprende más sobre los formatos de Leanpub y dónde puedes leerlos