تصویری ندارد

آموزش هک کردن وب

 مولف/مترجم: پیتر یاورسکی (Peter Yaworski)  دسته: کتاب فنی و مهندسی, هک و کرک  ناشر: خود-انتشاری  سال انتشار: 2020  شابک: 1347911  تعداد صفحات: 125  قیمت: 5000 تومان  زبان: انگلیسی  کد ترجمه: TPC400-hc0104  سایز فایل: 1.98 مگابایت  برچسب ها: آموزش هک کردنآموزش هک وبکتاب هک و کرکهک کردن وبسایت |  خرید/دانلود کتاب
 شرح:

عنوان فارسی:        آموزش هک کردن وب

عنوان انگلیسی:      Hacking Web


پیتر یاورسکی (Peter Yaworski)

هک کردن وب و پول سازی بصورت اخلاقی (How to Hacking Web And Make Money Hacking Ethically)

مقدمه ای بر کتاب آموزش هک کردن وب

بهترین راه یادگیری در عمل است. بنابراین بهترین راه یادگیری هک اجرای هک کردن است. کنجکاوی و میل به کاوش موجب می شود شخص به دنبال هک برود. بعد از مدتی بازی کردن با کامپیوتر و آشنایی با مبانی، بچه ها به فکر هک کردن می افتند. بنابراین بایستی با یک زبان برنامه نویسی شروع کنند. همانطور که ما با ویژوال بیسیک و پی اچ پی شروع کردیم.

وقتی بتوانیم برنامه بنویسیم، می توانیم ایرادات برنامه های نوشته شده توسط دیگران را براحتی کشف کنیم. در یک کلام برنامه نویسی خبره می تواند اشتباهات برنامه نویسان دیگران را براحتی پیدا کند. به همین دلیل هکر های حرفه ای برنامه نویسان حرفه ای هستند که از برنامه سازی به برنامه خراب کردن روی آورده اند. نویسنده کتاب برای جشن فارغ تحصیلی خود از دبیرستان یک کانال تلویزیونی را هک کرده و مراسم فارغ تحصیلی خود را پخش نمود. اما خیلی زود فهمید که هر عملی پیامدهایی نیز دارد و این نوعی از هکر بودن نیست که دنیا نیاز دارد. خلاصه تلاش های نویسنده موجب شد که بعد از کالج شرکت هکروان را راه اندازی کند و بطور موفق با هکرهای دیگر کار کرده و بطور اخلاقی پول بسازد.

این کتاب راهنمای خوبی برای کسانی است که می خواهند هک کردن را بیاموزند و به یک هکر (hacker) یا شکارچی باگ (bug hunter) تبدیل شوند. در این کتاب مثال های خوبی از آسیب پذیری و نقص امنیتی واقعی آورده شده است که می تواند به فراگیری هک کردن کمک کند. کانون تمرکز این کتاب هک اخلاقی است. هرچند زمانی که هک کردن را آموختید، پوشیدن کلاه سفید یا کلاه سیاه هک کردن یک تصمیم شخصی است.

سازمان دهی کتاب آموزش هک کردن وب و کسب درآمد

کتاب آموزش هک کردن وب و پول سازی چشمان شما را به دنیای وسیع هک کردن وب (Web Hacking) باز می کند تا بتوانید گامی در جهت ایجاد محیط وب گردی امن تر بردارید و از این طریق درآمد سازی کنید. در این کتاب تنها به این پرداخته نمی شود که هکرها چکار می کنند، بلکه هکرها چگونه این کارها را انجام می دهند و به سئوالات زیر پاسخ داده می شود:

  • هکرها چطور متوجه آسیب پذیری وبسایت یا اپلیکیشن و سیستم می شوند؟
  • آیا افراد دیگری که آسیب پذیری و ضعف ها را پیدا می کنند به اشتراک می گذارند؟
  • فرآیند هک کردن سایت هدف چطوری شروع می شود؟
  • آیا هک کردن فقط استفاده از ابزارهای خودکار است؟
  • چگونه ضعف و آسیب پذیری وب سایت را پیدا کنم؟

دوره های امنیت سایبری (Cybersecurity) و بخصوص امنیت نرم افزار (Software Security) می تواند کمک کننده باشد. به هر حال امنیت سایبری نیز به نوعی هک کردن هکرها یا مقابله با هک و هکر است. وقتی ساختن را بلد باشیم راحت می توانیم خراب کنیم. وقتی به امنیت وب نگاه می کنیم از دید یک توسعه دهنده وب نگاه کرده، لزوم ضدعفونی کردن مقادیر وارده را پذیرفته و از بکارگیری مستقیم فیلدهای ورودی اجتناب می کنیم. وقتی توسعه وب را بلد باشیم می توانیم متوجه شویم که همه این اقدامات امنیتی از دید یک هکر به چه شکل است.

ممکن است در مقالات و مطالبی که می خوانید با این جمله برخورد کنید که فلان شرکت ضعف امنیتی سیستم خود را متوجه شد و برای رفع آن به فلان هکر دستمزد بالایی پرداخت کرد. این کاری است که هکر اخلاقی انجام می دهد و همزمان پولسازی می کند.

این کتاب برای چه کسانی مفید است

این کتاب برای مبتدیان نوشته شده است. مهم نیست که یک توسعه دهنده وب، طراح وب، خانم خانه دار یا پسر بچه 10 ساله یا پدر بزرگ 75 ساله باشید. این کتاب یک مرجع قدرتمند برای درک تفاوت انواع آسیب پذیری ها، شیوه یافتن آنها، طریقه گزارش آنها و حتی شیوه دریافت دستمزد برای گزارش و پیشنهاد راه حل این آسیب پذیری ها و طریقه نوشتن کدهای تدافعی است.

این کتاب طوری سازماندهی نشده است که لازم باشد از روی جلد تا پشت جلد بطور پیوسته خوانده شود، اگر بخش خاصی برای شما جالب یا لازم است، می توانید اول آن را بخوانید. در بعضی موارد به بخش های قبلی رجوع شده است و سعی شده است بخش ها به هم مرتبط باشند. این کتاب چیزی است که موقع هک کردن باز خواهید کرد.

هر نوع آسیب پذیری در فصل مربوطه و با ساختار زیر ارائه شده است:

  • شروع با توصیف نوع آسیب پذیری
  • مرور چند مثال از آن آسیب پذیری
  • نتیجه گیری و خلاصه مبحث

مثال های فصول نیز همه به یک شکل قالب بندی و ساختاردهی شده است:

  • برآورد میزان سختی پیدا کردن آن آسیب پذیری
  • لینک یا URL مرتبط با هر آسیب پذیری که پیدا شده است
  • تاریخ گزارش شدن آسیب پذیری
  • مبلغ پرداخت شده برای گزارش آن
  • شرح قابل فهم آن آسیب پذیری
  • نکات مهم و ظریفی که می توانید به تلاش های خود اضافه کنید

هرچند یک پیش نیاز برای هک کردن نیست، اما داشتن دانش کافی در مورد HTML، CSS، جاوااسکریپت و شاید بعضی از زبان های برنامه نویسی دیگر مثل سی شارپ (#C)، پی اچ پی (PHP) و پایتون می تواند کمک کننده باشد. دانستن نحوه ساخت وبسایت ها، ساختار زبان های توسعه وب و زبان برنامه نویسی و تهیه API وبسایت به شما در شناسایی ساختار وب و پیدا کردن آسیب پذیری ها و شدت این ضعف ها کمک می کند. زبان برنامه نویسی بخصوص زمانی مهم است که به دنبال آسیب پذیری در لایه منطق برنامه (application logic vulnerabilities) باشید. توصیه می کنم منابع آنلاین رایگان Udacity را چک کنید.

اگر به زبان های دیگر هک و کرک علاقمند هستید، ممکن است کتاب های زیر به شما کمک کند:

  1. تست نفوذ برای تازه کاران
  2. راهنمای هکرهای اخلاقی مجوزدار
  3. آموزش مقدماتی هک کردن
  4. آموزش هک کلاه سیاه با زبان پایتون
  5. راهنمای هک وب اپلیکیشن
  6. اجرای هک کلاه سیاه GO
  7. کتاب هک کردن مثل روح
  8. آموزش ساخت API با ASP
  9. آموزش اسکریپت نویسی به زبان php
  10. آموزش برنامه نویسی به زبان C# 8.0
  11. راهنمای جیبی SQL
  12. کتاب داده پردازی با جاوا اسکریپت
  13. روش هوشمند فراگیری جاوااسکریپت

مروری بر فصول کتاب آموزش هک کردن وب و پولسازی

فصل 2 مقدمه ای بر نحوه کار اینترنت است از جمله درخواست های HTTP و پاسخ و متدهای HTTP.

فصل 3 به پوشش تزریق HTML (HTML Injections) می پردازد و شیوه تزریق HTML در وب پیج را می آموزید که می تواند بصورت خرابکاری استفاده شود. یکی از نکات مهم این فصل شیوه کدگذاری مقادیر است به شیوه ای که سایت را گول زده و آن را بپذیرد و کدی که ارسال می کنید را پذیرفته و فیلترها را دور بزند.

فصل 4 به پوشش آلودگی پارامتر HTTP (HTTP Parameter Pollution) می پردازد و در آن می آموزید که چگونه سیستم هایی پیدا کنید که نسبت به ورودی ناامن آسیب پذیر باشد.

فصل 5 به تزریق نقطه سر خط (Carriage Return Line Feed Injections) پرداخته و مثال هایی برای تزریق یا تحویل آن، شکستن خطوط متن سایت و تاثیر بر رندر شدن محتوای سایت ارائه شده است.

فصل 6 به پیدا کردن و پوشش آسیب پذیری های جعل درخواست بین سایتی (Cross-Site Request Forgery) پرداخته، چند مثال ارائه شده که می توان از آن برای گول زدن وبسایت و لاگین کردن در وبسایت بدون اینکه شناخته شوید، استفاده کرد.

فصل 7 به پوشش آسیب پذیری و ضعف های لایه منطق اپلیکیشن (application logic based vulnerabilities) می پردازد. پیدا کردن و کار با این نوع آسیب پذیری و ضعف ها برای هکرهای تازه کار راحت تر است و راهی است خلاقه برای سابمیت ورودی ناخواسته و نابجا به سایت.

فصل 8 به تبادل اسکریپت بین سایتی (Cross-Site Scripting) می پردازد، موضوع حجیمی که راه های زیادی برای استثمار وبسایت و بهره برداری فراهم می سازد. اسکریپت بین سایتی راه های مختلف و فرصت های زیادی برای هک فراهم می سازد و خودش به تنهایی چندین کتاب می شود. مثال های زیادی در این رابطه وجود دارد که چند نمونه ارائه شده است.

فصل 9 به پوشش تزریق زبان کوئری ساختاردهی شده یا همان اسکیول (structured query language (SQL) injections) پرداخته است که شامل دستکاری کوئری های بانک اطلاعاتی وبسایت است که می تواند اطلاعات پایگاه داده را حذف، اضافه یا ویرایش کند.

فصل 10 به ریدایرکت باز (Open Redirects) می پردازد، آسیب پذیری جالبی که در برگیرنده بهره برداری از سایت برای هدایت کاربران سایت به سایت دیگر است.

فصل 11 به پوشش تصاحب ساب دامنه (Sub Domain Takeovers) می پردازد، اساسا سایت ها از طریق سرویس شخص ثالث به میزبانی ساب دامنه می پردازند و می توان به رجیستر آدرس حمله کرده و ترافیک آن را به سایت دیگر منتقل کرد.

فصل 12 آسیب پذیری های کلیت XML بیرونی (XML External Entity) را پوشش می دهد و فصل 13 به پوشش اجرای کد ریموت (Remote Code Execution) پرداخته است. در فصل 14 تزریق قالب (Template Injections) و فصل 15 جعل درخواست سمت سرور (Server Side Request Forgery) بحث شده است.

فصل 16 آسیب پذیری های مرتبط با حافظه بحث شده و در فصل 17 شروع به کار بحث شده است. در فصول بعدی بطور سازماندهی شده ای به بحث در مورد شیوه هک کردن، ابزارهای مورد نیاز برای هک، منابع موجود برای هکرها و منابع یادگیری بیشتر پرداخته شده است.

فهرست مندرجات کتاب هک کردن وب و پولسازی

1- پیشگفتار

2- توجه هکرها!

3- معرفی هک و کرک

  • تاریخچه هک و کرک
  • فقط 30 مثال هک کردن و اولین فروش من
  • این کتاب برای چه کسی نوشته شده است
  • هشدار و نکات مهم

4- مقدمه ای بر هک کردن

5- تزریق HTML

  • شرح تزریق HTML
  • نظرات کوین بیس
  • گنجاندن ناخواسته HTML HackerOne
  • جعل محتوای امنیتی

6- آلودگی پارامتر HTTP

شرح آلودگی پارامتر HTTP
1- دکمه های اشتراک گذاری اجتماعی HackerOne
2- اعلان‌های لغو اشتراک توییتر
3- اهداف وب توییتر

7- تزریق CRLF

شرح تزریق CRLF
1- تقسیم پاسخ HTTP توییتر
2- v.shopify.com تقسیم پاسخ

8 .جعل درخواست بین سایتی

شرح جعل درخواست بین سایتی
1- کاربران نصب شدهShopify اکسپورت
2- قطع ارتباط توییتر Shopify
3- تصاحب حساب کامل Badoo

9 .آسیب پذیری های منطقی برنامه

شرح آسیب پذیری های منطق برنامه
1- دور زدن امتیاز مدیر Shopify
2- شرایط مسابقه استارباکس
3- افزایش امتیازات Binary.com
4- دستکاری سیگنال HackerOne
5- باز کردن Shopify S3 Buckets
6- باز کردن سطل های HackerOne S3
7- دور زدن احراز هویت دو فاکتوری GitLab
8- افشای اطلاعات Yahoo PHP
9- رای گیری HackerOne Hacktivity
10- دسترسی به نصب Memcache PornHub

10 .حملات اسکریپت بین سایتی

شرح حملات اسکریپت بین سایتی
1- عمده فروشی Shopify
2- سبد کارت هدیه Shopify
3- قالب بندی ارز Shopify
4- XSS ذخیره شده ایمیل یاهو
5- جستجوی تصویر گوگل
6- XSS ذخیره شده Google Tagmanager

11- تزریق SQL

شرح تزریق SQL
تزریق SQL در دروپال

12- آسیب پذیری های Redirect باز

شرح آسیب پذیری های Redirect باز
1- نصب Shopify Theme Redirect
2- ورود به سیستم ریدیرکت باز Shopify
3- تغییر مسیر بینابینی HackerOne

13 .تصاحب ساب دامنه

شرح تفضیلی تصاحب کردن ساب دامنه
1- تسخیر ساب دامنه در Ubiquiti
2- Scan.me با اشاره به Zendesk
3- جابجا کردن توکن دسترسی رسمی به فیسبوک

14 .آسیب پذیری نهاد خارجی XML

شرح آسیب پذیری نهاد خارجی XML
1- ایجاد دسترسی خواندنی به گوگل
2- Facebook XXE با Word
3- Wikiloc XXE

15- اجرای ریموت کد

شرح شیوه اجرا کردن کد از دور
پلی ور ImageMagick

16- تزریق تمپلیت

شرح شیوه تزریق کردن تمپلیت یا قالب
1- تزریق قالب Uber Angular
2- تزریق قالب Uber
3- رندر دینامیک ریل

17- جعل درخواست سمت سرور

شرح طریقه جعل کردن درخواست های سمت سرور
ESEA SSRF و QueryingAWS Metadata

18- حافظه

شرح حافظه
سرریز بافر
خارج از محدوده خواندن
تخریب حافظه
1- () PHP ftp_genlist
2- ماژول هات شات پایتون
3- خواندن خارج از محدوده Libcurl
4- خرابی حافظه پی اچ پی

19 .شروع کردن هک و کرک

جمع آوری اطلاعات برای هک کردن
تست برنامه هک کردن
کاوش عمیق تر

20 .گزارش های آسیب پذیری

دستورالعمل های افشا را بخوانید
جزئیات را درج کنید: سپس موارد بیشتری اضافه کنید
آسیب پذیر بودن را تایید کنید
به شرکت احترام بگذارید
جایزه و درآمد خود را بردارید
فریاد نزنید: سلام قبل از عبور از برکه
کلمات خداحافظی

21 .ابزارهای هک و کرک

Burp Suite
Knockpy
HostileSubBruteforcer
Sqlmap
Nmap
Eyewitness
Shodan
What CMS
Nikto
Recon-ng
Idb
Wireshark
Bucket Finder
Google Dorks
IPV4info.com
JD GUI
Mobile Security Framework
Firefox Plugins
FoxyProxy
User Agent Switcher
Firebug
Hackbar
Websecurify
Cookie Manager+
XSS Me
Offsec Exploit-db Search
Wappalyzer

22 .منابع لازم برای فراگیری هک کردن

آموزش آنلاین
بهره برداری و دفاع یک برنامه وب
بهره کشی از پایگاه داده
Udacity
Bug Bounty Platforms
Hackerone.com
Bugcrowd.com
Synack.com
Cobalt.io
Video Tutorials
youtube.com/yaworsk1
Seccasts.com
Further Reading
OWASP.com
Hackerone.com/hacktivity
Twitter #infsec
Twitter @disclosedh1
Web Application Hackers Handbook
Bug Hunters Methodology
Recommended Blogs
philippeharewood.com
Philippe's Facebook Page
fin1te.net
NahamSec.com
blog.it-securityguard.com
blog.innerht.ml
blog.orange.tw
Portswigger Blog
Nvisium Blog
blog.zsec.uk
Bug Crowd Blog
HackerOne Blog

23 .واژه نامه

هکر کلاه سیاه
سرریز بافر
برنامه Bounty Bug
گزارش اشکال یا باگ
تزریق CRLF
جعل درخواست متقابل سایت
اسکریپت متقابل سایت
تزریق HTML
آلودگی پارامتر HTTP
تقسیم پاسخ HTTP
تخریب حافظه
Redirect باز
تست نفوذ
محققین
تیم پاسخگویی
افشای مسئولانه
آسیب پذیری
هماهنگی آسیب پذیری
افشای آسیب پذیری
هکر کلاه سفید

دانلود و ترجمه کتاب آموزش هک کردن وب

لینک ثبت سفارش ترجمه این کتاب در انتهای صفحه آمده است. این کتاب 124 صفحه می باشد و می توانید با پرداخت نهصد و نود و دو هزار تومان کتاب را به نام خود منتشر کنید. پلن پریمیوم ترجمه کتاب دانشگاهی ترجمک به طور مختصر به صورت زیر می باشد:

پس از ثبت سفارش ترجمه کتاب ، اپراتور سایت با شما تماس گرفته و ملزومات و توقعات شما از این همکاری را بررسی می کند. سپس یک نسخه قرارداد ترجمه و چاپ کتاب را برای شما ارسال می کند. پس از امضاء و برگرداندن فرم قرارداد، پروژه ترجمه کتاب شروع می شود.

پس از اتمام ترجمه مقدماتی، یک نسخه برای ویرایش و تایید برای کاربر ارسال می شود. سپس مراحل روند چاپ کتاب شامل ویراستاری، بازبینی، حروفچینی، طراحی جلد کتاب انجام می شود. همزمان نسخه pdf کتاب تهیه شده و برای گرفتن شابک و فیپا اقدام می شود.

پس از دریافت مجوزهای رسمی، اقدامات DRM به عمل آمده و کتاب به نام شما و به صورت نسخه الکترونیک (ایبوک) منتشر می شود.

 برگشت