Hasta Febrero 2017, Twitter ha pagado m谩s de $640,000 USD a hackers 茅ticos por reportar vulnerabilidades en su plataforma. Google, Facebook, Shopify, Dropbox, y muchos m谩s, solicitan hackers 茅ticos que busquen fallos de seguridad en sus sitios y pagarles por sus hallazgos. Este libro te ense帽ar谩 c贸mo iniciarte en el hacking 茅tico.

馃檵鈥嶁檧锔 Descripci贸n Completa

Con un Prefacio escrito por los Co-fundadores de HackerOne Michiel Prins y Jobert Abma, Web Hacking 101 en Espa帽ol trata sobre la exploraci贸n 茅tica del software en busca de fallos de seguridad, pero aprender a hackear no siempre es f谩cil.

A pesar de unas cuantas excepciones, los libros existentes son demasiado t茅cnicos y solamente dedican un solo cap铆tulo a las vulnerabilidades de sitios web o no incluyen ni un solo ejemplo del mundo real. Este libro es totalmente diferente.

Utilizando informes divulgados p煤blicamente, Web Hacking 101 en Espa帽ol explica muchas vulnerabilidades web y las herramientas que en algunos casos fueron utilizados; tambi茅n te mostrar谩 c贸mo iniciar la b煤squeda de vulnerabilidades y obtener recompensas por tus hallazgos. Con m谩s de 30 ejemplos.

Este libro cubre temas como:

  • Inyecci贸n HTML
  • Scripting de sitio cruzado (XSS)
  • Falsificaci贸n de solicitud entre sitios cruzados (CSRF)
  • Redirecciones abiertas (Open Redirection)
  • Contaminaci贸n de par谩metros HTTP (HPP)
  • Inyecci贸n SQL (SQLi)
  • Ejecuci贸n de c贸digo remoto (RCE)
  • Problemas en la l贸gica de la Aplicaci贸n
  • y muchas m谩s鈥

Cada ejemplo incluye una clasificaci贸n del ataque, un enlace del informe, una descripci贸n de f谩cil entendimiento sobre la falla, la recompensa obtenida (la mayor铆a de veces es una recompensa monetaria, otras son menciones en los salones de la fama de los hackers 茅ticos en los sitios donde la vulnerabilidad fue encontrada, y otras veces la recompensa puede ser una camiseta o sudadera), y al final, se encuentran recomendaciones importantes para b煤squedas futuras de ese mismo fallo.

Despu茅s de leer el libro, tus ojos ser谩n abiertos al amplio margen de vulnerabilidades web que existen y probablemente nunca volver谩s a ver un sitio web o una API de la misma manera.

鉁 Biograf铆a del Autor

Peter Yaworski, es un desarrollador autodidacta que comenz贸 a 鈥渄esarrollar鈥 sitios web con Drupal. A medida que lentamente comenz贸 a aprender cosas, public贸 videos tutoriales en YouTube para retribuir a los dem谩s.

Desde entonces se mud贸 a Rails y Android antes de desarrollar un gran inter茅s en la seguridad del software. En este momento, est谩 enfocado en desarrollar Dailylearns.com , donde es el desarrollador principal, y continuar aprendiendo sobre las mejores pr谩cticas de desarrollo de software.

Gamliel Hern谩ndez, investigador de seguridad de la informaci贸n. Jugador de pirateo web. Bug Bounty Hunter. Me gusta romper cosas y ver c贸mo funciona.

馃暤锔忊嶁檪锔 脥ndice del Libro

  • Prefacio
    • Introducci贸n
    • Trasfondo
    • Vulnerabilidades de Redirecci贸n Abierta
    • Descripci贸n
    • Ejemplos
    • Resumen
  • Contaminaci贸n de par谩metros HTTP
    • Descripci贸n
    • Ejemplos
    • Resumen
  • Falsificaci贸n de solicitud de sitio cruzado
    • Descripci贸n
    • Ejemplos
    • Resumen
  • Inyecci贸n HTML
    • Descripci贸n
    • Ejemplos
    • Resumen
  • Inyeci贸n de CRLF
    • Descripci贸n
    • Ejemplos
    • Resumen
  • Script de Sitio Cruzado
    • Descripci贸n
    • Ejemplos
    • Resumen
  • Inyecci贸n de plantilla
    • Descripci贸n
    • Ejemplos
    • Resumen
  • Inyecci贸n SQL
    • Descripci贸n
    • Ejemplos
    • Resumen
  • Falsificaci贸n de solicitud del lado del servidor
    • Descripci贸n
    • Ejemplos
    • Resumen
  • Entidades Externas de XML
    • Descripci贸n
    • Ejemplos
    • Resumen
  • Ejecuci贸n remota de c贸digo
    • Descripci贸n
    • Ejemplos
    • Resumen
  • La Memoria
    • Descripci贸n
    • Ejemplos
    • Resumen
  • Toma de control de un sub dominio
    • Descripci贸n
    • Ejemplos
    • Resumen
  • Condiciones de carrera
    • Descripci贸n
    • Ejemplos
    • Resumen
  • Referencias inseguras a objetos directos
    • Descripci贸n
    • Ejemplos
    • Resumen
  • OAuth
    • Descripci贸n
    • Ejemplos
    • Resumen
  • Vulnerabilidades en la l贸gica de la Aplicaci贸n
    • Descripci贸n
    • Ejemplos
    • Resumen
  • Empezando
  • Recopilaci贸n de informaci贸n
  • Pruebas de aplicaciones
  • Cavar m谩s profundo
    • Resumen
  • Informes de vulnerabilidad
  • Lee las directrices de divulgaci贸n.
  • Incluye detalles. Luego, incluye m谩s.
  • Confirmar la vulnerabilidad
  • Muestra respeto por la Compa帽铆a
  • Recompensas
  • No grite Hola antes de cruzar el charco
  • Palabras de despedida
  • Herramientas
  • Burp Suite
  • ZAP Proxy
  • Knockpy
  • HostileSubBruteforcer
  • Sublist3r
  • crt.sh
  • IPV4info.com
  • SecLists
  • XSSHunter
  • sqlmap
  • Nmap
  • EyeWitness
  • Shodan
  • Censys
  • WhatCMS
  • BuiltWith
  • Nikto
  • Recon-ng
  • GitRob
  • CyberChef
  • OnlineHashCrack.com
  • idb
  • Wireshark
  • Bucket Finder
  • Race the Web
  • Google Dorks
  • JD GUI
  • Framework de Seguridad M贸vil (Mobile Security Framework)
  • Ysoserial
  • Plugins de Firefox
  • Recursos
  • Entrenamiento en linea
  • Plataformas de recompensas de errores
  • Otras lecturas
  • Blogs recomendados
  • Hojas de trucos
  • Glosario
  • Ap茅ndice A - Recomendaciones
  • Redirecciones Abiertas
  • Contaminaci贸n de Par谩metros HTTP
  • Falsificaci贸n de solicitud de sitio cruzado
  • Inyecci贸n HTML
  • Inyecciones de CRLF
  • Script de Sitio Cruzado
  • SSTI / Inyecci贸n de Plantillas del Lado del Servidor
  • Inyecci贸n de SQL
  • Falsificaci贸n de solicitud del lado del servidor
  • Entidades Externas de XML
  • Ejecuci贸n remota de c贸digo
  • La Memoria
  • Toma de control de un sub dominio
  • Condiciones de carrera
  • Referencias inseguras a objetos directos
  • OAuth
  • Vulnerabilidades en la l贸gica de la Aplicaci贸n
  • Ap茅ndice B - Registro de cambios en Web Hacking 101

馃摑 Otros Detalles

  • Libro de aprendizaje en PDF
  • Formatos disponibles: Epub, Ebook o Movi
  • LOS PRECIOS NO INCLUYEN EL IVA (se incluyen a la hora de realizar la compra)

馃巵 Muestra Gratis

馃憮 LEE EXTRACTO GRATIS

馃挅 Comprar Libro

馃洅 COMPRAR

馃摎 Cat谩logo Completo

馃暩 Administraci贸n y Redes 馃寗 Ciencias de la Tierra 馃敩 Ciencias Inform谩ticas 馃挭 Desarrollo Personal 馃 Neuropsicolog铆a 馃懆鈥嶐煉 Programaci贸n M贸vil 猸 Recomendaciones 馃寪 Red e Internet 馃攼 Seguridad Inform谩tica 馃ぜ Sociolog铆a