Paluch Kacper
Sortowanie
Źródło opisu
Książki
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Autor
Praca zbiorowa
(159)
Kaczmarczyk Michał (1981- )
(61)
Oleśniewicz Piotr (1968- )
(61)
Radwański Zbigniew (1924-2012)
(57)
Kamińska Aleksandra (1976- )
(54)
Paluch Kacper
(-)
Borski Maciej (1975- )
(50)
Denek Kazimierz (1932-2016)
(48)
Kosikowski Cezary (1942- )
(46)
Świątkowski Andrzej M. (1944- )
(46)
Barcz Jan (1953- )
(45)
Evans Virginia
(40)
Czarnecki Kazimierz M. (1933- )
(39)
Huczek Marian (1939-2023)
(39)
Faliszewska Jolanta
(38)
Fleszer Dorota (1971- )
(37)
Łuczkiewicz Grzegorz
(36)
Barta Janusz (1947-2021)
(35)
Lityński Adam (1940- )
(35)
Wróbel Andrzej (1953- )
(35)
Baran Krzysztof Wojciech
(34)
Borkowski Janusz (1934-2012)
(33)
Chodyński Andrzej
(32)
Gurdek Magdalena (1977- )
(32)
Krawiec Grzegorz (1977- )
(32)
Markiewicz Ryszard (1948- )
(31)
Garlicki Leszek (1946- )
(30)
Marek Andrzej (1940-2012)
(30)
Wierzbowski Marek (1946- )
(30)
Adamiak Barbara (1949- )
(29)
Nowak Edward (1951- )
(29)
Rozmus Dariusz (1961- )
(29)
Niewiadomski Zygmunt (1950- )
(28)
Pawlak Mirosław
(28)
Penc Józef (1939-2017)
(28)
Rogacka-Łukasik Anna (1980- )
(28)
Śliwerski Bogusław (1954- )
(28)
Lewicka Maria
(27)
Radzicki Józef
(27)
Skrzydło Wiesław (1929-2021)
(27)
Wojtaszczyk Konstanty Adam
(27)
Bauman Zygmunt (1925-2017)
(26)
Bieniek Gerard
(26)
Chmaj Marek (1969- )
(26)
Izdebski Hubert (1947- )
(26)
Sadowska-Snarska Cecylia
(26)
Smolarek Małgorzata (1974- )
(26)
Tokarczyk Roman Andrzej (1942- )
(26)
Brodecki Zdzisław
(25)
Florek Ludwik (1946- )
(25)
Hauser Roman (1949- )
(25)
Kozioł Leszek
(25)
Wentkowska Aleksandra
(25)
Grabiec Olimpia (1975- )
(24)
Kołakowski Leszek (1927-2009)
(24)
Szeligiewicz-Urban Danuta (1959- )
(24)
Łaszczyca Grzegorz (1970- )
(24)
Chmielnicki Paweł (1972- )
(23)
Dooley Jenny
(23)
Głuchowski Jan (1940- )
(23)
Hołyst Brunon (1930- )
(23)
Leoński Zbigniew (1929-2006)
(23)
Obara Małgorzata
(23)
Shakespeare William
(23)
Kotler Philip (1931- )
(22)
Kotowski Wojciech (1950- )
(22)
Latham-Koenig Christina
(22)
Ochendowski Eugeniusz (1925-2015)
(22)
Oxenden Clive
(22)
Skowrońska-Bocian Elżbieta (1948- )
(22)
Szczepański Marek S
(22)
Winiarska Kazimiera (1948- )
(22)
Banaszak Bogusław (1955-2018)
(21)
Bielenica Krystyna
(21)
Borkowska Stanisława (1939- )
(21)
Brzeziński Bogumił (1948- )
(21)
Bura Maria
(21)
Dolnicki Bogdan (1956- )
(21)
Kwil Małgorzata
(21)
Majewski Kamil
(21)
Misiorowska Ewa
(21)
Nowicki Marek Antoni
(21)
Petkowicz Helena
(21)
Szewc Andrzej
(21)
Słomczyński Maciej
(21)
Boć Jan (1939-2017)
(20)
Cieślak Zbigniew (1954- )
(20)
Kalisz Anna
(20)
Konieczna Anna
(20)
Matan Andrzej
(20)
Mruk Henryk (1948- )
(20)
Pocztowski Aleksy (1956- )
(20)
Szpor Grażyna
(20)
Tarno Jan Paweł (1951- )
(20)
Łazowski Adam
(20)
Dobrowolska Hanna
(19)
Ehrlich Andrzej
(19)
Gepert Bożena
(19)
Juchnowicz Marta (1948- )
(19)
Kisielnicki Jerzy (1939- )
(19)
Mik Cezary (1964- )
(19)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Bezpieczeństwo teleinformatyczne
(1)
Błąd (informatyka)
(1)
Haking
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
WSTĘP. Dla kogo jest ta książka? Jak czytać tę książkę? Co znajdziesz w tej książce? Zastrzeżenie dotyczące hakowania. 1. PODSTAWY BUG BOUNTY. Podatności i Bug Bounty. Klient i serwer. Co się dzieje, kiedy odwiedzasz stronę. Żądania http. Podsumowanie. 2. OTWARTE PRZEKIEROWANIE. Jak działają otwarte przekierowania? Otwarte przekierowanie przy instalacji motywu Shopify. Otwarte przekierowanie przy logowaniu do Shopify. Przekierowanie pośrednie na HackerOne. Podsumowanie. 3. HTTP PARAMETER POLLUTION. HPP po stronie serwera. HPP po stronie klienta. Przyciski do udostępniania na HackerOne. Anulowanie subskrypcji powiadomień na Twitterze. Web Intents Twittera. Podsumowanie. 4. CROSS-SITE REQUEST FORGERY. Uwierzytelnianie. CSRF przez żądanie GET. CSRF przez żądanie POST. Ochrona przed atakami CSRF. Odłączenie Twittera z Shopify. Zmiana stref użytkowników Instacart. Przejęcie konta Badoo. Podsumowanie. 5. HTML INJECTION I FAŁSZOWANIE TREŚCI. Wstrzyknięcie formularza na stronie Coinbase. Dodanie kodu HTML w serwisie HackerOne. Dodanie kodu HTML w serwisie HackerOne część 2. Content spoofing w Within Security. Podsumowanie. 6. CARRIAGE RETURN LINE FEED INJECTION. HTTP request smuggling. HTTP response splitting v.shopify.com. HTTP response splitting Twittera. Podsumowanie. 7. CROSS-SITE SCRIPTING. Rodzaje podatności XSS. Hurtownia Shopify. Formatowanie walut w Shopify. Stored XSS w mailu. Wyszukiwarka zdjęć Google. Stored XSS w menedżerze tagów Google. United Airlines XSS. Podsumowanie. 8. TEMPLATE INJECTION. Template injection po stronie serwera. Template injection po stronie klienta. Template injection w Uberze przez AngularJS. Template Injection w Uberze przez Flask i Jinja2. Dynamiczne renderowanie w Rails. Template injection w Smarty. Podsumowanie. 9. SQL INJECTION. Bazy danych. Przeciwdziałanie SQLi. Blind SQLi w Yahoo! Sports. Uber Blind SQLi. SQLi w Drupal. Podsumowanie. 10. SERVER-SIDE REQUEST FORGERY. Demonstracja zagrożeń podatności SSRF. Wywoływanie żądań GET vs. POST. Wykonywanie ślepych SSRF-ów. Atakowanie użytkowników przy użyciu odpowiedzi SSRF. SSRF w ESEA oraz wysyłanie zapytań o metadane AWS. SSRF wewnętrznego DNS Google. Wewnętrzne skanowanie portów przy użyciu webhooków. Podsumowanie. 11. XML EXTERNAL ENTITY. eXtensible Markup Language. Encje XML. XXE w Facebooku. XXE w Wikiloc. Podsumowanie. 12. ZDALNE WYKONANIE KODU. Wykonywanie poleceń shell. Wykonywanie funkcji. Strategie na eskalację zdalnego wykonania kodu. RCE w bibliotece ImageMagick. Algolia RCE na facebooksearch.algolia.com. RCE przez SSH. Podsumowanie. 13. PODATNOŚCI W MANUALNEJ OBSŁUDZE PAMIĘCI. Przepełnienie bufora. Odczyt poza granicami bufora. Przepełnienie typu całkowitego w PHP ftp_genlist(). Moduł hotshot w Pythonie. Odczyt poza granicami bufora w Libcurl. Podsumowanie. 14. PRZEJĘCIE SUBDOMENY. Jak działają nazwy domen? Jak działa przejęcie subdomeny? Przejęcie subdomeny Ubiquiti. Przypisanie Scan.me do Zendesk. Przejęcie subdomeny Shopify Windsor. Przejęcie Snapchata przez Fastly. Przejęcie Legal Robot. Przejęcie Uber SendGrid. Podsumowanie. 15. RACE CONDITION. Kilkukrotne zaakceptowanie zaproszenia do HackerOne. Przekroczenie limitu zaproszeń do Keybase. Race condition w płatnościach HackerOne. Race condition w Shopify Partners. Podsumowanie. 16. INSECURE DIRECT OBJECT REFERENCE. Szukanie prostych IDOR-ów. Szukanie bardziej złożonych IDOR-ów. Eskalacja uprawnień w Binary.com. Tworzenie aplikacji w Moneybird. Kradzież tokena API w Twitter Mopub. Ujawnianie informacji o klientach ACME. Podsumowanie. 17. PODATNOŚCI OAUTH. Przepływ pracy OAuth. Kradzież tokenów OAuth w Slack. Logowanie z domyślnym hasłem. Kradzież tokenów logowania Microsoft. Przechwytywanie tokenów dostępu Facebooka. Podsumowanie. 18. PODATNOŚCI W LOGICE I KONFIGURACJI APLIKACJI. Omijanie uprawnień administratora w Shopify. Omijanie zabezpieczeń konta na Twitterze. Manipulacja wartością Signal w HackerOne. Niepoprawne uprawnienia bucketu S3 w HackerOne. Omijanie dwuetapowej weryfikacji GitLab. Ujawnienie informacji o kodzie PHP Yahoo! Głosowanie w Hacktivity. Dostęp do instalacji pamięci podręcznej PornHub. Podsumowanie. 19. POSZUKIWANIE PODATNOŚCI NA WŁASNĄ RĘKĘ. Rekonesans. Testowanie aplikacji. Idąc dalej. Podsumowanie. 20. ZGŁASZANIE PODATNOŚCI. Sprawdź zasady programu bug bounty. Dodaj szczegóły; następnie dodaj ich więcej. Sprawdź podatność dwa razy. Twoja reputacja. Szacunek do drugiej strony. Atrakcyjne nagrody. Podsumowanie. A. NARZĘDZIA. Serwery proxy. Enumeracja subdomen. Rekonesans. Zrzuty ekranu. Skanowanie portów. Rozpoznanie aplikacji. Narzędzia do hakowania. Analiza aplikacji mobilnych. Wtyczki do przeglądarki. B. ŹRÓDŁA. Kursy online. Platformy Bug Bounty. Rekomendowane zasoby. Filmy. Rekomendowane blogi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej