Description du livre
Commencez par les bases de la chasse aux bogues et apprenez-en davantage sur la mise en œuvre d'une approche offensive en trouvant des vulnérabilités dans les applications Web. En vous familiarisant avec Kali Linux, vous examinerez de près les types d'outils qui s'offrent à vous et passerez à la mise en place de votre laboratoire virtuel. Vous découvrirez ensuite comment fonctionne l'injection de faux dans les pages Web et les applications dans une configuration critique. Passons maintenant à la tâche la plus difficile pour n'importe quelle application Web, vous verrez comment fonctionne le scripting intersites et découvrirez les moyens efficaces de l'exploiter.
Vous découvrirez ensuite l'injection d'en-têtes et la redirection d'URL ainsi que des astuces clés pour trouver les vulnérabilités qui s'y trouvent. En gardant à l'esprit comment les attaquants peuvent défigurer votre site Web, vous travaillerez avec des fichiers malveillants et automatiserez votre approche pour vous défendre contre ces attaques. Passons à Sender Policy Framework (SPF), vous y trouverez des astuces pour trouver les vulnérabilités et les exploiter. Ensuite, vous découvrirez comment l'injection XML involontaire et l'injection de commandes fonctionnent pour tenir les attaquants à distance. Enfin, vous examinerez les différents vecteurs d'attaque utilisés pour exploiter le HTML et l'injection SQL. Dans l'ensemble, Bug Bounty Hunting for Web Security vous aidera à devenir un meilleur testeur de pénétration et en même temps il vous apprendra comment gagner des primes en chassant les bugs dans les applications Web.
Ce que vous apprendrez
Mettre en œuvre une approche offensive de la chasse aux bogues Créer et gérer la falsification des requêtes sur les pages Web Poison Sender Policy Framework et l'exploiter Défendre contre les attaques de scripts intersites (XSS) Injecter des en-têtes et tester la redirection d'URL Travailler avec des fichiers malveillants et des commandes injectionRésister aux attaques XML fortement non voulues
A qui s'adresse ce livre ?
Les adeptes du piratage de chapeau blanc qui sont nouveaux à la chasse aux insectes et qui sont intéressés à comprendre les concepts de base.