Les Bases de la Chasse aux Bugs avec Récompense

Aleksandr Shitik
Aleksandr Shitik

J’écris mes propres articles et livres, et je fais des critiques de films et de livres. Expert en cosmologie et astronomie, informatique, productivité et planification.

Les Bases de la Chasse aux Bugs avec Récompense
Peter Yaworski
Genres: Sécurité Informatique, Programmation
Année de publication: 2020
Année de lecture: 2021
Ma note: Maximale
Nombre de lectures: 1
Nombre total de pages: 272
Résumé (pages): 26
Langue originale de la publication: Anglais
Traductions dans d'autres langues: Russe

Description générale

Un livre de 272 pages, composé de 20 chapitres et deux annexes. À la fin de chaque chapitre, il y a une conclusion. Le matériel est présenté principalement sous forme d'informations textuelles, il y a des extraits de code, mais pas très nombreux. La même chose peut être dite des images et des tableaux. Le niveau de difficulté de lecture est facile, dans quelques rares chapitres - moyen.

Aperçu bref

Le livre est structuré de manière telle que chaque chapitre traite d'une certaine vulnérabilité ou vecteur d'attaque. Le moyen le plus simple de donner un aperçu bref est de simplement lister ces chapitres, c'est-à-dire les vecteurs d'attaque. Donc, voici ce que l'auteur propose :

  • Chapitre 1. Fondamentaux de la chasse aux vulnérabilités
  • Chapitre 2. Redirection ouverte
  • Chapitre 3. Pollution des paramètres HTTP
  • Chapitre 4. Falsification de requêtes inter-sites
  • Chapitre 5. Injection d'éléments HTML et usurpation de contenu
  • Chapitre 6. Injection de caractères de saut de ligne
  • Chapitre 7. Scriptage inter-sites
  • Chapitre 8. Injection de modèles
  • Chapitre 9. Injection SQL
  • Chapitre 10. Falsification de requêtes serveur
  • Chapitre 11. Entités XML externes
  • Chapitre 12. Exécution de code à distance
  • Chapitre 13. Vulnérabilités mémoire
  • Chapitre 14. Prenetration de sous-domaine
  • Chapitre 15. Conditions de course
  • Chapitre 16. Références directes à objets non sécurisées
  • Chapitre 17. Vulnérabilités OAuth
  • Chapitre 18. Vulnérabilités logiques et de configuration applicative
  • Chapitre 19. Découverte indépendante de vulnérabilités
  • Chapitre 20. Rapports de vulnérabilités

Avis

Jusqu'à présent, c'est le meilleur livre sur la sécurité informatique des applications web. L'auteur révèle au moins 17 types possibles d'attaques contre les sites web et applications web, et en conséquence, des méthodes de défense contre ces attaques. Un livre bien structuré, détaillé qui mérite clairement une haute évaluation. Après avoir lu le livre, la majeure partie de celui-ci a servi de matériel avec lequel j'ai présenté en entreprise à tous les employés de ma société sur le thème de la sécurité informatique.

Cet article est strictement une critique du livre et n'a pas de caractère recommandatif. Les outils et méthodes décrits dans le livre sont fournis exclusivement à titre d'information - cela ne constitue pas un appel à action de ma part. De plus, certaines technologies ou pratiques peuvent être restreintes, bloquées ou illégales dans tel ou tel pays, et leur utilisation est évaluée par chaque lecteur indépendamment, en tenant compte de la législation locale et de la responsabilité personnelle.

Вверх