ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Real-world bug hunting : a field guide to web hacking

دانلود کتاب شکار اشکال در دنیای واقعی: راهنمای میدانی برای هک وب

Real-world bug hunting : a field guide to web hacking

مشخصات کتاب

Real-world bug hunting : a field guide to web hacking

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781593278618, 9781593278625 
ناشر: No Starch Press 
سال نشر: 2019 
تعداد صفحات: 460 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 45,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب Real-world bug hunting : a field guide to web hacking به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب شکار اشکال در دنیای واقعی: راهنمای میدانی برای هک وب نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب شکار اشکال در دنیای واقعی: راهنمای میدانی برای هک وب

تجزیه و تحلیل دستی باینری را متوقف کنید! تجزیه و تحلیل باینری عملی اولین کتاب در نوع خود است که موضوعات پیشرفته تجزیه و تحلیل باینری، مانند ابزار دقیق باینری، تجزیه و تحلیل رنگ پویا و اجرای نمادین را به روشی قابل دسترس ارائه می دهد. از آنجایی که بدافزار به طور فزاینده‌ای خود را مبهم می‌کند و از تکنیک‌های ضد تجزیه و تحلیل برای خنثی کردن تحلیل ما استفاده می‌کند، ما به روش‌های پیچیده‌تری نیاز داریم که به ما امکان می‌دهد آن پرده تیره را که برای دور نگه داشتن ما طراحی شده است بالا ببریم - تجزیه و تحلیل باینری می‌تواند کمک کند. هدف تمام تحلیل‌های باینری تعیین (و احتمالاً اصلاح) ویژگی‌های واقعی برنامه‌های باینری برای درک آنچه که واقعاً انجام می‌دهند، به جای آنچه ما فکر می‌کنیم باید انجام دهند، است. در حالی که مهندسی معکوس و جداسازی قطعات اولین گام‌های حیاتی در بسیاری از اشکال تجزیه و تحلیل باینری هستند، چیزهای بیشتری برای آموختن وجود دارد. این راهنمای عملی به شما می آموزد که چگونه با موضوعات جذاب اما چالش برانگیز تجزیه و تحلیل و ابزار دقیق باینری مقابله کنید و به شما کمک می کند در زمینه ای که معمولاً فقط توسط گروه کوچکی از هکرهای متخصص تسلط می شود مهارت داشته باشید. در حین بررسی موضوعاتی مانند تزریق کد، جداسازی قطعات، تجزیه و تحلیل رنگ پویا و ابزار دقیق باینری، شما را از مفاهیم اولیه به روش‌های پیشرفته می‌برد. تحلیل باینری عملی که برای مهندسین امنیت، هکرها و کسانی که دانش اولیه C/C++ و x86-64 دارند نوشته شده است، به شما نحوه عملکرد برنامه‌های باینری را عمیقاً آموزش می‌دهد و به شما کمک می‌کند ابزارها و تکنیک‌های مورد نیاز برای به دست آوردن کنترل و کنترل بیشتر را به دست آورید. بینش برنامه های باینری پس از تکمیل مقدمه‌ای بر فرمت‌های باینری پایه، نحوه تجزیه و تحلیل باینری‌ها را با استفاده از تکنیک‌هایی مانند زنجیره ابزار تجزیه و تحلیل باینری گنو/لینوکس، جداسازی قطعات و تزریق کد یاد خواهید گرفت. سپس به پیاده‌سازی ابزارهای پروفایل با پین می‌پردازید و یاد می‌گیرید که چگونه ابزارهای تجزیه و تحلیل پویای رنگ خود را با libdft و ابزارهای اجرای نمادین با استفاده از Triton بسازید. شما یاد خواهید گرفت که چگونه: - تجزیه و تحلیل باینری های ELF و PE و ساخت یک لودر باینری با libbfd - استفاده از تکنیک های تجزیه و تحلیل جریان داده مانند ردیابی برنامه، برش دادن، و تجزیه و تحلیل رسیدن به تعاریف برای استدلال در مورد جریان زمان اجرا برنامه های خود - اصلاح باینری های ELF با تکنیک‌هایی مانند تزریق کد انگلی و ویرایش هگز - ساخت ابزارهای جداسازی سفارشی با Capstone - استفاده از ابزار دقیق باینری برای دور زدن ترفندهای ضد تجزیه و تحلیل که معمولاً توسط بدافزارها استفاده می‌شود - اعمال تجزیه و تحلیل لکه‌دار برای شناسایی حملات ربایی کنترل و نشت داده‌ها - استفاده از اجرای نمادین برای ساخت ابزارهای بهره‌برداری خودکار با تمرین‌هایی در پایان هر فصل برای کمک به تقویت مهارت‌های خود، از درک مونتاژ اولیه به انجام برخی از پیچیده‌ترین تحلیل‌ها و ابزار دقیق باینری خواهید رفت. تجزیه و تحلیل باینری عملی آنچه را که برای کار موثر با برنامه های باینری و تبدیل دانش خود از درک اولیه به مهارت در سطح متخصص نیاز دارید به شما می دهد.


توضیحاتی درمورد کتاب به خارجی

Stop manually analyzing binary! Practical Binary Analysis is the first book of its kind to present advanced binary analysis topics, such as binary instrumentation, dynamic taint analysis, and symbolic execution, in an accessible way. As malware increasingly obfuscates itself and applies anti-analysis techniques to thwart our analysis, we need more sophisticated methods that allow us to raise that dark curtain designed to keep us out--binary analysis can help. The goal of all binary analysis is to determine (and possibly modify) the true properties of binary programs to understand what they really do, rather than what we think they should do. While reverse engineering and disassembly are critical first steps in many forms of binary analysis, there is much more to be learned. This hands-on guide teaches you how to tackle the fascinating but challenging topics of binary analysis and instrumentation and helps you become proficient in an area typically only mastered by a small group of expert hackers. It will take you from basic concepts to state-of-the-art methods as you dig into topics like code injection, disassembly, dynamic taint analysis, and binary instrumentation. Written for security engineers, hackers, and those with a basic working knowledge of C/C++ and x86-64, Practical Binary Analysis will teach you in-depth how binary programs work and help you acquire the tools and techniques needed to gain more control and insight into binary programs. Once you've completed an introduction to basic binary formats, you'll learn how to analyze binaries using techniques like the GNU/Linux binary analysis toolchain, disassembly, and code injection. You'll then go on to implement profiling tools with Pin and learn how to build your own dynamic taint analysis tools with libdft and symbolic execution tools using Triton. You'll learn how to: - Parse ELF and PE binaries and build a binary loader with libbfd - Use data-flow analysis techniques like program tracing, slicing, and reaching definitions analysis to reason about runtime flow of your programs - Modify ELF binaries with techniques like parasitic code injection and hex editing - Build custom disassembly tools with Capstone - Use binary instrumentation to circumvent anti-analysis tricks commonly used by malware - Apply taint analysis to detect control hijacking and data leak attacks - Use symbolic execution to build automatic exploitation tools With exercises at the end of each chapter to help solidify your skills, you'll go from understanding basic assembly to performing some of the most sophisticated binary analysis and instrumentation. Practical Binary Analysis gives you what you need to work effectively with binary programs and transform your knowledge from basic understanding to expert-level proficiency.



فهرست مطالب

Title Page
Copyright Page
About the Author
About the Technical Reviewer
Brief Contents
Contents in Detail
Foreword by Michiel Prins and Jobert Abma
Acknowledgments
Introduction
	Who Should Read This Book
	How to Read This Book
	What’s in This Book
	A Disclaimer About Hacking
1 Bug Bounty Basics
	Vulnerabilities and Bug Bounties
	Client and Server
	What Happens When You Visit a Website
	HTTP Requests
	Summary
2 Open Redirect
	How Open Redirects Work
	Shopify Theme Install Open Redirect
	Shopify Login Open Redirect
	HackerOne Interstitial Redirect
	Summary
3 HTTP Parameter Pollution
	Server-Side HPP
	Client-Side HPP
	HackerOne Social Sharing Buttons
	Twitter Unsubscribe Notifications
	Twitter Web Intents
	Summary
4 Cross-Site Request Forgery
	Authentication
	CSRF with GET Requests
	CSRF with POST Requests
	Defenses Against CSRF Attacks
	Shopify Twitter Disconnect
	Change Users Instacart Zones
	Badoo Full Account Takeover
	Summary
5 HTML Injection and Content Spoofing
	Coinbase Comment Injection Through Character Encoding
	HackerOne Unintended HTML Inclusion
	HackerOne Unintended HTML Include Fix Bypass
	Within Security Content Spoofing
	Summary
6 Carriage Return Line Feed Injection
	HTTP Request Smuggling
	v.shopify.com Response Splitting
	Twitter HTTP Response Splitting
	Summary
7 Cross-Site Scripting
	Types of XSS
	Shopify Wholesale
	Shopify Currency Formatting
	Yahoo! Mail Stored XSS
	Google Image Search
	Google Tag Manager Stored XSS
	United Airlines XSS
	Summary
8 Template Injection
	Server-Side Template Injections
	Client-Side Template Injections
	Uber AngularJS Template Injection
	Uber Flask Jinja2 Template Injection
	Rails Dynamic Render
	Unikrn Smarty Template Injection
	Summary
9 SQL Injection
	SQL Databases
	Countermeasures Against SQLi
	Yahoo! Sports Blind SQLi
	Uber Blind SQLi
	Drupal SQLi
	Summary
10 Server-Side Request Forgery
	Demonstrating the Impact of Server-Side Request Forgery
	Invoking GET vs. POST Requests
	Performing Blind SSRFs
	Attacking Users with SSRF Responses
	ESEA SSRF and Querying AWS Metadata
	Google Internal DNS SSRF
	Internal Port Scanning Using Webhooks
	Summary
11 XML External Entity
	eXtensible Markup Language
	How XXE Attacks Work
	Read Access to Google
	Facebook XXE with Microsoft Word
	Wikiloc XXE
	Summary
12 Remote Code Execution
	Executing Shell Commands
	Executing Functions
	Strategies for Escalating Remote Code Execution
	Polyvore ImageMagick
	Algolia RCE on facebooksearch.algolia.com
	RCE Through SSH
	Summary
13 Memory Vulnerabilities
	Buffer Overflows
	Read Out of Bounds
	PHP ftp_genlist() Integer Overflow
	Python Hotshot Module
	Libcurl Read Out of Bounds
	Summary
14 Subdomain Takeover
	Understanding Domain Names
	How Subdomain Takeovers Work
	Ubiquiti Subdomain Takeover
	Scan.me Pointing to Zendesk
	Shopify Windsor Subdomain Takeover
	Snapchat Fastly Takeover
	Legal Robot Takeover
	Uber SendGrid Mail Takeover
	Summary
15 Race Conditions
	Accepting a HackerOne Invite Multiple Times
	Exceeding Keybase Invitation Limits
	HackerOne Payments Race Condition
	Shopify Partners Race Condition
	Summary
16 Insecure Direct Object References
	Finding Simple IDORs
	Finding More Complex IDORs
	Binary.com Privilege Escalation
	Moneybird App Creation
	Twitter Mopub API Token Theft
	ACME Customer Information Disclosure
	Summary
17 OAuth Vulnerabilities
	The OAuth Workflow
	Stealing Slack OAuth Tokens
	Passing Authentication with Default Passwords
	Stealing Microsoft Login Tokens
	Swiping Facebook Official Access Tokens
	Summary
18 Application Logic and Configuration Vulnerabilities
	Bypassing Shopify Administrator Privileges
	Bypassing Twitter Account Protections
	HackerOne Signal Manipulation
	HackerOne Incorrect S3 Bucket Permissions
	Bypassing GitLab Two-Factor Authentication
	Yahoo! PHP Info Disclosure
	HackerOne Hacktivity Voting
	Accessing PornHub’s Memcache Installation
	Summary
19 Finding Your Own Bug Bounties
	Reconnaissance
	Testing the Application
	Going Further
	Summary
20 Vulnerability Reports
	Read the Policy
	Include Details; Then Include More
	Reconfirm the Vulnerability
	Your Reputation
	Show Respect for the Company
	Appealing Bounty Rewards
	Summary
A Tools
	Web Proxies
	Subdomain Enumeration
	Discovery
	Screenshotting
	Port Scanning
	Reconnaissance
	Hacking Tools
	Mobile
	Browser Plug-Ins
B Resources
	Online Training
	Bug Bounty Platforms
	Recommended Reading
	Video Resources
	Recommended Blogs
Index




نظرات کاربران