- 416 pagine
- Italian
- ePUB (disponibile sull'app)
- Disponibile su iOS e Android
Informazioni sul libro
Ogni anno avvengono decine di migliaia di violazioni di dati che hanno origine da insidiosi bug. Comprenderne le cause può aiutare a prevenire attacchi dannosi, proteggere le applicazioni e gli utenti rendendo Internet un luogo più sicuro.Questo volume esplora le vulnerabilità nelle moderne applicazioni web e le tecniche che possono essere utilizzate per sfruttarle con successo. Si parte creando un vero e proprio laboratorio di hacking per poi immergersi nei meccanismi delle diverse vulnerabilità come per esempio XSS, clickjacking, CSRF, IDOR, SQL injection, SSRF, imparando cosa le causa, come sfruttarle, dove trovarle e come aggirare le protezioni. Vengono inoltre esplorate le strategie per raccogliere informazioni su un obiettivo e automatizzare l'analisi con script lanciati dalla bash. Infine sono illustrate alcune esercitazioni avanzate per l'hacking di app mobile, l'hacking di API e la revisione e messa in sicurezza del codice sorgente.Una lettura adatta a studenti, sviluppatori e hacker che vogliono imparare a dare la caccia ai bug, documentarli in maniera puntuale e partecipare ai programmi di bug bounty che permettono di essere ricompensati per la ricerca e il report di vulnerabilità.
Domande frequenti
Informazioni
Indice dei contenuti
- Prefazione
- introduzione
- Parte I - Il settore della caccia ai bug
- Capitolo 1 - Scegliere un programma di caccia ai bug
- Capitolo 2 - Come operare in un programma di caccia ai bug
- Parte II - Le basi
- Capitolo 3 - Come funziona Internet
- Capitolo 4 - Configurare l’ambiente e intercettare il traffico
- Capitolo 5 - Hacking web: ricognizione
- Parte III - Vulnerabilità web
- Capitolo 6 - XSS, Cross Site Scripting
- Capitolo 7 - Open Redirects
- Capitolo 8 - Clickjacking
- Capitolo 9 - CSRF, Cross-Site Request Forgery
- Capitolo 10 - IDOR, Insecure Direct Object References
- Capitolo 11 - SQL Injection
- Capitolo 12 - Race Condition
- Capitolo 13 - SSRF, Server-Side Request Forgery
- Capitolo 14 - Insecure Deserialization
- Capitolo 15 - XXE, XML External Entity
- Capitolo 16 - Template Injection
- Capitolo 17 - Errori nella logica dell’applicazione e nel controllo degli accessi
- Capitolo 18 - RCE, Remote Code Execution
- Capitolo 19 - Bypass del blocco SOP, Same Origin Policy
- Capitolo 20 - Sicurezza del meccanismo SSO, Single Sign-On
- Capitolo 21 - Fughe di informazioni
- Parte IV - Tecniche avanzate
- Capitolo 22 - Condurre analisi del codice
- Capitolo 23 - Hacking delle app Android
- Capitolo 24 - Hacking delle API
- Capitolo 25 - Individuazione automatica delle vulnerabilità tramite fuzzer