Fundamentos da Caça a Bugs com Recompensa

Aleksandr Shitik
Aleksandr Shitik

Escrevo meus próprios posts e livros, e faço resenhas de filmes e livros. Especialista em cosmologia e astronomia, TI, produtividade e planejamento.

Fundamentos da Caça a Bugs com Recompensa
Peter Yaworski
Gêneros: Segurança Cibernética, Programação
Ano de publicação: 2020
Ano de leitura: 2021
Minha avaliação: Máxima
Número de leituras: 1
Total de páginas: 272
Resumo (páginas): 26
Idioma original da publicação: Inglês
Traduções para outros idiomas: Russo

Descrição geral

Um livro de 272 páginas, composto por 20 capítulos e dois apêndices. No final de cada capítulo há uma conclusão. O material é apresentado principalmente como informação textual, há algumas inserções de código, mas não muitas. O mesmo pode ser dito sobre imagens e tabelas. O nível de dificuldade de leitura é fácil, em raras capítulos médio.

Resumo breve

O livro é estruturado de forma que cada capítulo aborda alguma vulnerabilidade ou vetor de ataque. A forma mais simples de fazer um resumo breve é simplesmente listar esses capítulos, ou seja, os vetores de ataque. Então, aqui está o que o autor oferece:

  • Capítulo 1. Fundamentos da caça a vulnerabilidades
  • Capítulo 2. Redirecionamento Aberto
  • Capítulo 3. Poluição de parâmetros HTTP
  • Capítulo 4. Falsificação de solicitação entre sites
  • Capítulo 5. Injeção de elemento HTML e spoofing de conteúdo
  • Capítulo 6. Injeção de caracteres de nova linha
  • Capítulo 7. Scripting entre sites (XSS)
  • Capítulo 8. Injeção de modelos
  • Capítulo 9. Injeção SQL
  • Capítulo 10. Falsificação de solicitações do servidor
  • Capítulo 11. Entidades XML externas
  • Capítulo 12. Execução remota de código
  • Capítulo 13. Vulnerabilidades de memória
  • Capítulo 14. Tomada de subdomínio
  • Capítulo 15. Condições de corrida
  • Capítulo 16. Referências diretas a objetos inseguras
  • Capítulo 17. Vulnerabilidades em OAuth
  • Capítulo 18. Vulnerabilidades em lógica e configuração de aplicativos
  • Capítulo 19. Descoberta independente de vulnerabilidades
  • Capítulo 20. Relatórios de vulnerabilidades

Opinião

Até agora, este é o melhor livro sobre segurança de aplicativos web. O autor revela pelo menos 17 possíveis tipos de ataques a sites e aplicativos web e, consequentemente, métodos de defesa contra esses ataques. Um livro bem estruturado, detalhado que claramente merece uma alta avaliação. Após a leitura do livro, a maior parte dele serviu como material com o qual palestrei no trabalho para todos os funcionários da minha empresa sobre o tema de segurança de computadores.

Este artigo é estritamente uma resenha do livro e não tem caráter de recomendação. As ferramentas e métodos descritos no livro são fornecidos exclusivamente para fins informativos - isso não é um chamado à ação da minha parte. Além disso, algumas tecnologias ou práticas podem ser restritas, bloqueadas ou ilegais em determinados países, e seu uso é avaliado por cada leitor independentemente, considerando a legislação local e a responsabilidade pessoal.

Вверх