Cacciatori di bug
eBook - ePub

Cacciatori di bug

Guida per imparare a trovare e riportare vulnerabilità web

  1. 416 pagine
  2. Italian
  3. ePUB (disponibile sull'app)
  4. Disponibile su iOS e Android
eBook - ePub

Cacciatori di bug

Guida per imparare a trovare e riportare vulnerabilità web

Dettagli del libro
Indice dei contenuti
Citazioni

Informazioni sul libro

Ogni anno avvengono decine di migliaia di violazioni di dati che hanno origine da insidiosi bug. Comprenderne le cause può aiutare a prevenire attacchi dannosi, proteggere le applicazioni e gli utenti rendendo Internet un luogo più sicuro.Questo volume esplora le vulnerabilità nelle moderne applicazioni web e le tecniche che possono essere utilizzate per sfruttarle con successo. Si parte creando un vero e proprio laboratorio di hacking per poi immergersi nei meccanismi delle diverse vulnerabilità come per esempio XSS, clickjacking, CSRF, IDOR, SQL injection, SSRF, imparando cosa le causa, come sfruttarle, dove trovarle e come aggirare le protezioni. Vengono inoltre esplorate le strategie per raccogliere informazioni su un obiettivo e automatizzare l'analisi con script lanciati dalla bash. Infine sono illustrate alcune esercitazioni avanzate per l'hacking di app mobile, l'hacking di API e la revisione e messa in sicurezza del codice sorgente.Una lettura adatta a studenti, sviluppatori e hacker che vogliono imparare a dare la caccia ai bug, documentarli in maniera puntuale e partecipare ai programmi di bug bounty che permettono di essere ricompensati per la ricerca e il report di vulnerabilità.

Domande frequenti

È semplicissimo: basta accedere alla sezione Account nelle Impostazioni e cliccare su "Annulla abbonamento". Dopo la cancellazione, l'abbonamento rimarrà attivo per il periodo rimanente già pagato. Per maggiori informazioni, clicca qui
Al momento è possibile scaricare tramite l'app tutti i nostri libri ePub mobile-friendly. Anche la maggior parte dei nostri PDF è scaricabile e stiamo lavorando per rendere disponibile quanto prima il download di tutti gli altri file. Per maggiori informazioni, clicca qui
Entrambi i piani ti danno accesso illimitato alla libreria e a tutte le funzionalità di Perlego. Le uniche differenze sono il prezzo e il periodo di abbonamento: con il piano annuale risparmierai circa il 30% rispetto a 12 rate con quello mensile.
Perlego è un servizio di abbonamento a testi accademici, che ti permette di accedere a un'intera libreria online a un prezzo inferiore rispetto a quello che pagheresti per acquistare un singolo libro al mese. Con oltre 1 milione di testi suddivisi in più di 1.000 categorie, troverai sicuramente ciò che fa per te! Per maggiori informazioni, clicca qui.
Cerca l'icona Sintesi vocale nel prossimo libro che leggerai per verificare se è possibile riprodurre l'audio. Questo strumento permette di leggere il testo a voce alta, evidenziandolo man mano che la lettura procede. Puoi aumentare o diminuire la velocità della sintesi vocale, oppure sospendere la riproduzione. Per maggiori informazioni, clicca qui.
Sì, puoi accedere a Cacciatori di bug di Vickie Li in formato PDF e/o ePub, così come ad altri libri molto apprezzati nelle sezioni relative a Computer Science e Cyber Security. Scopri oltre 1 milione di libri disponibili nel nostro catalogo.

Informazioni

Editore
Apogeo
Anno
2024
ISBN
9788850319763

Indice dei contenuti

  1. Prefazione
  2. introduzione
  3. Parte I - Il settore della caccia ai bug
  4. Capitolo 1 - Scegliere un programma di caccia ai bug
  5. Capitolo 2 - Come operare in un programma di caccia ai bug
  6. Parte II - Le basi
  7. Capitolo 3 - Come funziona Internet
  8. Capitolo 4 - Configurare l’ambiente e intercettare il traffico
  9. Capitolo 5 - Hacking web: ricognizione
  10. Parte III - Vulnerabilità web
  11. Capitolo 6 - XSS, Cross Site Scripting
  12. Capitolo 7 - Open Redirects
  13. Capitolo 8 - Clickjacking
  14. Capitolo 9 - CSRF, Cross-Site Request Forgery
  15. Capitolo 10 - IDOR, Insecure Direct Object References
  16. Capitolo 11 - SQL Injection
  17. Capitolo 12 - Race Condition
  18. Capitolo 13 - SSRF, Server-Side Request Forgery
  19. Capitolo 14 - Insecure Deserialization
  20. Capitolo 15 - XXE, XML External Entity
  21. Capitolo 16 - Template Injection
  22. Capitolo 17 - Errori nella logica dell’applicazione e nel controllo degli accessi
  23. Capitolo 18 - RCE, Remote Code Execution
  24. Capitolo 19 - Bypass del blocco SOP, Same Origin Policy
  25. Capitolo 20 - Sicurezza del meccanismo SSO, Single Sign-On
  26. Capitolo 21 - Fughe di informazioni
  27. Parte IV - Tecniche avanzate
  28. Capitolo 22 - Condurre analisi del codice
  29. Capitolo 23 - Hacking delle app Android
  30. Capitolo 24 - Hacking delle API
  31. Capitolo 25 - Individuazione automatica delle vulnerabilità tramite fuzzer