बग बाउंटी हंटिंग के मूल तत्व

Aleksandr Shitik
Aleksandr Shitik

मैं अपने पोस्ट और किताबें लिखता हूँ, और फ़िल्मों और किताबों की समीक्षाएँ करता हूँ। ब्रह्मांड विज्ञान और खगोल विज्ञान, आईटी, उत्पादकता और योजना के क्षेत्र में विशेषज्ञ।

बग बाउंटी हंटिंग के मूल तत्व
Peter Yaworski
श्रेणियाँ: साइबर सुरक्षा, प्रोग्रामिंग
प्रकाशन वर्ष: 2020
पढ़ाई का वर्ष: 2021
मेरा मूल्यांकन: उच्चतम
पढ़ने की संख्या: 1
कुल पृष्ठ: 272
सारांश (पृष्ठ): 26
प्रकाशन की मूल भाषा: अंग्रेजी
अन्य भाषाओं में अनुवाद: रूसी

सामान्य विवरण

एक 272 पृष्ठों की पुस्तक, जिसमें 20 अध्याय और दो परिशिष्ट शामिल हैं। प्रत्येक अध्याय के अंत में एक निष्कर्ष है। सामग्री मुख्य रूप से लिखित जानकारी के रूप में प्रस्तुत की गई है, कोड के टुकड़े हैं, लेकिन उनकी संख्या कम है। छवियों और तालिकाओं के बारे में भी यही कहा जा सकता है। पढ़ने की कठिनाई का स्तर - आसान, दुर्लभ अध्यायों में - मध्यम।

संक्षिप्त अवलोकन

पुस्तक इस तरह बनाई गई है कि प्रत्येक अध्याय किसी भी भेद्यता या हमले के वेक्टर के बारे में बताता है। संक्षिप्त अवलोकन देने का सबसे आसान तरीका बस इन अध्यायों को सूचीबद्ध करना है, यानी हमले के वेक्टर। तो, यही है लेखक जो प्रस्तुत करता है:

  • अध्याय 1. भेद्यता शिकार के मूल सिद्धांत
  • अध्याय 2. खुला पुनर्निर्देशन
  • अध्याय 3. HTTP पैरामीटर प्रदूषण
  • अध्याय 4. क्रॉस-साइट रिक्वेस्ट फॉर्जरी
  • अध्याय 5. HTML तत्व इंजेक्शन और कंटेंट स्पूफिंग
  • अध्याय 6. लाइन फीड इंजेक्शन
  • अध्याय 7. क्रॉस-साइट स्क्रिप्टिंग
  • अध्याय 8. टेम्पलेट इंजेक्शन
  • अध्याय 9. SQL इंजेक्शन
  • अध्याय 10. सर्वर रिक्वेस्ट फॉर्जरी
  • अध्याय 11. बाहरी XML सत्ताएं
  • अध्याय 12. रिमोट कोड एक्जीक्यूशन
  • अध्याय 13. मेमोरी भेद्यताएं
  • अध्याय 14. सबडोमेन टेकओवर
  • अध्याय 15. रेस कंडीशन
  • अध्याय 16. असुरक्षित सीधे ऑब्जेक्ट रेफरेंसेस
  • अध्याय 17. OAuth में भेद्यताएं
  • अध्याय 18. एप्लिकेशन लॉजिक और कॉन्फ़िगरेशन में भेद्यताएं
  • अध्याय 19. स्वतंत्र रूप से भेद्यता खोज
  • अध्याय 20. भेद्यता रिपोर्ट

राय

अभी तक, यह वेब एप्लिकेशन कंप्यूटर सुरक्षा पर सबसे अच्छी पुस्तक है। लेखक कम से कम 17 संभावित प्रकार के वेबसाइटों और वेब एप्लिकेशन पर हमलों को प्रकट करता है और इन हमलों से बचाव के तरीकों के अनुरूप। एक अच्छी तरह से संरचित, विस्तृत पुस्तक जो स्पष्ट रूप से उच्च रेटिंग के हकदार है। पुस्तक पढ़ने के बाद, इसका मुख्य हिस्सा कंप्यूटर सुरक्षा के विषय पर मेरे कंपनी के सभी कर्मचारियों के सामने मैंने भाषण देने के लिए सामग्री के रूप में काम आया।

यह लेख सिर्फ पुस्तक की समीक्षा है और इसका अनुशंसात्मक प्रकृति नहीं है। पुस्तक में वर्णित उपकरणों और तरीकों को केवल सूचनात्मक उद्देश्यों के लिए प्रस्तुत किया गया है - यह मेरी ओर से किसी क्रिया के लिए एक आह्वान नहीं है। इसके अलावा, कुछ तकनीक या प्रथाएं किसी न किसी देश में प्रतिबंधित, अवरुद्ध या अवैध हो सकती हैं, और उनका उपयोग प्रत्येक पाठक द्वारा स्थानीय विधानों और व्यक्तिगत जवाबदेही के बारे में विचार करके स्वतंत्र रूप से मूल्यांकन किया जाता है।

Вверх