Tin mới nhất

Menu

Browsing "Older Posts"

Bài Viết Về Chủ Đề " Web Attack "

Ebook Attacking & Exploiting Các Ứng Dụng Web Hiện Đại - Khám Phá Tư Duy, Kỹ Thuật Và Công Cụ Để Thực Hiện Các Cuộc Tấn Công Và Khai Thác Web Hiện Đại [Ấn Bản Lần 1 Tháng 8-2023] [PDF, EPUB, MOBI + CODE] [9695E]

19 tháng 3 2024 / No Comments

Làm chủ nghệ thuật web exploitation với các kỹ thuật thực tế trên SAML, WordPress, IoT, ElectronJS, và Ethereum smart contract.

1. Các tính năng chính:

  • ✓ Tìm hiểu cách phát hiện các lỗ hổng bằng cách sử dụng source code, dynamic analysis và decompiling binaries.
  • ✓ Tìm và khai thác các lỗ hổng như SQL Injection, XSS, Command Injection, RCE, và Reentrancy.
  • ✓ Phân tích các sự cố bảo mật trong thế giới thực dựa trên MITER ATT&CK để hiểu rủi ro ở cấp độ CISO.

2. Mô tả cuốn sách:

Các cuộc tấn công và khai thác web gây ra mối đe dọa liên tục cho thế giới kết nối. Cuốn sách toàn diện này khám phá những thách thức mới nhất trong bảo mật ứng dụng web, cung cấp cho bạn hiểu biết sâu sắc về các phương pháp của các hacker cũng như kiến ​​thức và kỹ năng thực tế cần thiết để hiểu các cuộc tấn công web một cách hiệu quả.

Cuốn sách bắt đầu bằng việc nhấn mạnh tầm quan trọng của tư duy và bộ công cụ trong việc tiến hành các cuộc tấn công web thành công. Sau đó, bạn sẽ khám phá các phương pháp và framework được sử dụng trong các cuộc tấn công này, đồng thời tìm hiểu cách định cấu hình môi trường bằng interception proxies, tự động hóa các tác vụ với Bash và Python cũng như thiết lập một phòng thí nghiệm nghiên cứu. Khi đọc hết cuốn sách, bạn sẽ khám phá cách tấn công SAML authentication layer; tấn công các ứng dụng web trực diện bằng cách tìm hiểu WordPress và SQL injection, đồng thời khai thác các lỗ hổng trong các thiết bị IoT, chẳng hạn như command injection, bằng cách xem qua ba CTF và tìm hiểu về việc phát hiện ra bảy CVE. Mỗi chương phân tích các trường hợp khai thác đã được xác nhận được ánh xạ với MITER ATT&CK. Bạn cũng sẽ phân tích các cuộc tấn công vào các ứng dụng dựa trên Electron JavaScript, chẳng hạn như XSS và RCE, cũng như các thách thức bảo mật trong việc auditing và exploiting các Ethereum smart contract được viết bằng Solidity. Cuối cùng, bạn sẽ tìm ra cách phát hiện các lỗ hổng.

Đến cuối cuốn sách này, bạn sẽ nâng cao khả năng tìm và khai thác các lỗ hổng web.

3. Bạn sẽ học được gì:

  • ✓ Hiểu tư duy, phương pháp và bộ công cụ cần thiết để thực hiện các cuộc tấn công web.
  • ✓ Khám phá cách SAML và SSO hoạt động cũng như nghiên cứu các lỗ hổng của chúng.
  • ✓ Làm quen với WordPress và tìm hiểu cách khai thác SQL injection.
  • ✓ Tìm hiểu cách các thiết bị IoT hoạt động và khai thác tính năng command injection.
  • ✓ Làm quen với các ứng dụng ElectronJS và chuyển đổi XSS thành RCE.
  • ✓ Khám phá cách audit các Ethereum smart contract của Solidity.
  • ✓ Tìm hiểu cách decompiling, debugging, và instrumenting các web application.

4. Cuốn sách này dành cho ai:

Cuốn sách này dành cho bất kỳ ai có vai trò công việc liên quan đến việc đảm bảo an ninh cho tổ chức của họ - các penetration tester và red teamer muốn nâng cao kiến ​​thức về những thách thức bảo mật hiện tại đối với các ứng dụng web, các developer và chuyên gia DevOps muốn tìm hiểu mindset của một attacker; và các security manager cũng như CISO đang tìm cách thực sự hiểu tác động và rủi ro của web, IoT và smart contract. Kiến thức cơ bản về các công nghệ web cũng như các giao thức liên quan là bắt buộc.

5. Mục lục:

Phần 1: Attack Preparation:

  • ✓ Chương 1: Mindset & Methodologies.
  • ✓ Chương 2: Toolset for Web Attacks & Exploitation.

Phần 2: Evergreen Attacks:

  • ✓ Chương 3: Attacking Authentication Layer - SAML Use Case.
  • ✓ Chương 4: Attacking Internet-Facing Web Applications - SQL Injection & Cross-Site Scripting (XSS) trên WordPress.
  • ✓ Chương 5: Attacking IoT Devices - Command Injection & Path Traversal.

Phần 3: Novel Attacks:

  • ✓ Chương 6: Attacking Electron JavaScript Applications - từ Cross-Site Scripting (XSS) đến Remote Command Execution (RCE).
  • ✓ Chương 7: Attacking Ethereum Smart Contracts - Reentrancy, Weak Sources of Randomness, và Business Logic.
  • ✓ Chương 8: Tiếp tục hành trình Vulnerability Discovery.


LƯU Ý: Pass mở file pdf là mật khẩu giải nén chung của tài liệu !


NHẬN GET EBOOK TRÊN AMAZON THEO YÊU CẦU




Copyright Disclaimer:
This site does not store any files on its server. We only index and link to content provided by other sites. Please contact the content providers to delete copyright contents if any and email us, we'll remove relevant links or contents immediately.
Tuyên bố miễn trừ bản quyền:
Trang web này không lưu trữ bất kỳ tệp nào trên máy chủ của nó. Chúng tôi chỉ lập chỉ mục và liên kết đến nội dung được cung cấp bởi các trang web khác. Vui lòng liên hệ với các nhà cung cấp nội dung để xóa nội dung bản quyền nếu có và gửi email cho chúng tôi, chúng tôi sẽ xóa các liên kết hoặc nội dung có liên quan ngay lập tức.