Hasta Febrero 2017, Twitter ha pagado más de $640,000 USD a hackers éticos por reportar vulnerabilidades en su plataforma. Google, Facebook, Shopify, Dropbox, y muchos más, solicitan hackers éticos que busquen fallos de seguridad en sus sitios y pagarles por sus hallazgos. Este libro te enseñará cómo iniciarte en el hacking ético.

🙋‍♀️ Descripción Completa

Con un Prefacio escrito por los Co-fundadores de HackerOne Michiel Prins y Jobert Abma, Web Hacking 101 en Español trata sobre la exploración ética del software en busca de fallos de seguridad, pero aprender a hackear no siempre es fácil.

A pesar de unas cuantas excepciones, los libros existentes son demasiado técnicos y solamente dedican un solo capítulo a las vulnerabilidades de sitios web o no incluyen ni un solo ejemplo del mundo real. Este libro es totalmente diferente.

Utilizando informes divulgados públicamente, Web Hacking 101 en Español explica muchas vulnerabilidades web y las herramientas que en algunos casos fueron utilizados; también te mostrará cómo iniciar la búsqueda de vulnerabilidades y obtener recompensas por tus hallazgos. Con más de 30 ejemplos.

Este libro cubre temas como:

  • Inyección HTML
  • Scripting de sitio cruzado (XSS)
  • Falsificación de solicitud entre sitios cruzados (CSRF)
  • Redirecciones abiertas (Open Redirection)
  • Contaminación de parámetros HTTP (HPP)
  • Inyección SQL (SQLi)
  • Ejecución de código remoto (RCE)
  • Problemas en la lógica de la Aplicación
  • y muchas más…

Cada ejemplo incluye una clasificación del ataque, un enlace del informe, una descripción de fácil entendimiento sobre la falla, la recompensa obtenida (la mayoría de veces es una recompensa monetaria, otras son menciones en los salones de la fama de los hackers éticos en los sitios donde la vulnerabilidad fue encontrada, y otras veces la recompensa puede ser una camiseta o sudadera), y al final, se encuentran recomendaciones importantes para búsquedas futuras de ese mismo fallo.

Después de leer el libro, tus ojos serán abiertos al amplio margen de vulnerabilidades web que existen y probablemente nunca volverás a ver un sitio web o una API de la misma manera.

✍ Biografía del Autor

Peter Yaworski, es un desarrollador autodidacta que comenzó a “desarrollar” sitios web con Drupal. A medida que lentamente comenzó a aprender cosas, publicó videos tutoriales en YouTube para retribuir a los demás.

Desde entonces se mudó a Rails y Android antes de desarrollar un gran interés en la seguridad del software. En este momento, está enfocado en desarrollar Dailylearns.com , donde es el desarrollador principal, y continuar aprendiendo sobre las mejores prácticas de desarrollo de software.

Gamliel Hernández, investigador de seguridad de la información. Jugador de pirateo web. Bug Bounty Hunter. Me gusta romper cosas y ver cómo funciona.

🕵️‍♂️ Índice del Libro

  • Prefacio
    • Introducción
    • Trasfondo
    • Vulnerabilidades de Redirección Abierta
    • Descripción
    • Ejemplos
    • Resumen
  • Contaminación de parámetros HTTP
    • Descripción
    • Ejemplos
    • Resumen
  • Falsificación de solicitud de sitio cruzado
    • Descripción
    • Ejemplos
    • Resumen
  • Inyección HTML
    • Descripción
    • Ejemplos
    • Resumen
  • Inyeción de CRLF
    • Descripción
    • Ejemplos
    • Resumen
  • Script de Sitio Cruzado
    • Descripción
    • Ejemplos
    • Resumen
  • Inyección de plantilla
    • Descripción
    • Ejemplos
    • Resumen
  • Inyección SQL
    • Descripción
    • Ejemplos
    • Resumen
  • Falsificación de solicitud del lado del servidor
    • Descripción
    • Ejemplos
    • Resumen
  • Entidades Externas de XML
    • Descripción
    • Ejemplos
    • Resumen
  • Ejecución remota de código
    • Descripción
    • Ejemplos
    • Resumen
  • La Memoria
    • Descripción
    • Ejemplos
    • Resumen
  • Toma de control de un sub dominio
    • Descripción
    • Ejemplos
    • Resumen
  • Condiciones de carrera
    • Descripción
    • Ejemplos
    • Resumen
  • Referencias inseguras a objetos directos
    • Descripción
    • Ejemplos
    • Resumen
  • OAuth
    • Descripción
    • Ejemplos
    • Resumen
  • Vulnerabilidades en la lógica de la Aplicación
    • Descripción
    • Ejemplos
    • Resumen
  • Empezando
  • Recopilación de información
  • Pruebas de aplicaciones
  • Cavar más profundo
    • Resumen
  • Informes de vulnerabilidad
  • Lee las directrices de divulgación.
  • Incluye detalles. Luego, incluye más.
  • Confirmar la vulnerabilidad
  • Muestra respeto por la Compañía
  • Recompensas
  • No grite Hola antes de cruzar el charco
  • Palabras de despedida
  • Herramientas
  • Burp Suite
  • ZAP Proxy
  • Knockpy
  • HostileSubBruteforcer
  • Sublist3r
  • crt.sh
  • IPV4info.com
  • SecLists
  • XSSHunter
  • sqlmap
  • Nmap
  • EyeWitness
  • Shodan
  • Censys
  • WhatCMS
  • BuiltWith
  • Nikto
  • Recon-ng
  • GitRob
  • CyberChef
  • OnlineHashCrack.com
  • idb
  • Wireshark
  • Bucket Finder
  • Race the Web
  • Google Dorks
  • JD GUI
  • Framework de Seguridad Móvil (Mobile Security Framework)
  • Ysoserial
  • Plugins de Firefox
  • Recursos
  • Entrenamiento en linea
  • Plataformas de recompensas de errores
  • Otras lecturas
  • Blogs recomendados
  • Hojas de trucos
  • Glosario
  • Apéndice A - Recomendaciones
  • Redirecciones Abiertas
  • Contaminación de Parámetros HTTP
  • Falsificación de solicitud de sitio cruzado
  • Inyección HTML
  • Inyecciones de CRLF
  • Script de Sitio Cruzado
  • SSTI / Inyección de Plantillas del Lado del Servidor
  • Inyección de SQL
  • Falsificación de solicitud del lado del servidor
  • Entidades Externas de XML
  • Ejecución remota de código
  • La Memoria
  • Toma de control de un sub dominio
  • Condiciones de carrera
  • Referencias inseguras a objetos directos
  • OAuth
  • Vulnerabilidades en la lógica de la Aplicación
  • Apéndice B - Registro de cambios en Web Hacking 101

📝 Otros Detalles

  • Libro de aprendizaje en PDF
  • Formatos disponibles: Epub, Ebook o Movi
  • LOS PRECIOS NO INCLUYEN EL IVA (se incluyen a la hora de realizar la compra)

🎁 Muestra Gratis

👓 LEE EXTRACTO GRATIS

💖 Comprar Libro

🛒 COMPRAR

📚 Catálogo Completo

🕸 Administración y Redes 🌄 Ciencias de la Tierra 🔬 Ciencias Informáticas 💪 Desarrollo Personal 🧠 Neuropsicología 👨‍💻 Programación Móvil ⭐ Recomendaciones 🌐 Red e Internet 🔐 Seguridad Informática 🤼 Sociología

Deja un comentario