تصویری ندارد

کتاب آموزش هک وب اپلیکیشن

 مولف/مترجم: دافید استوتارد و مارکوس پینتو (Dafydd Stuttard - Marcus Pinto)  دسته: کتاب فنی و مهندسی, هک و کرک  ناشر: جان ویلی و پسران  سال انتشار: 2012  شابک: 1347912  تعداد صفحات: 149  قیمت: 5000 تومان  زبان: انگلیسی  کد ترجمه: TPC400-hc0105  سایز فایل: 15 مگابایت  Tags: آموزش هک وب اپلیکیشنآموزش هک وبسایتکرک کردنهک کردن |  خرید/دانلود کتاب
 شرح:

عنوان فارسی:      کتاب مرجع هکرهای وب اپلیکیشن

عنوان انگلیسی:    The Web Application Hacker’s Handbook


نویسنده: دافید استوتارد و مارکوس پینتو (Dafydd Stuttard – Marcus Pinto)

چاپ دوم (Second Edition)

کتاب مرجع هکرهای وب اپلیکیشن: پیدا کردن و بهره برداری از ضعف های امنیتی اپلیکیشن وب (The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws)

مقدمه ای بر کتاب مرجع هکرهای وب اپلیکیشن

این کتاب راهنمای عملی برای کشف و بهره برداری از ضعف های امنیتی اپلیکیشن های وب است. منظور از وب اپلیکیشن آندسته از برنامه هایی است که با استفاده از مرورگر قابل دسترسی هستند و رابط ارتباطی با سرور مرورگر است. ما راه ها و فناوری های مختلفی از قبیل دیتابیس، فایل سیستم ها و وب سرویس ها را بررسی می کنیم، اما در زمینه بکارگیری آنها در وب اپلیکیشن.

اگر می خواهید نحوه اسکن پورت، حمله به فایروال یا وارد شدن به سرور به شیوه غیرمعمول را بیاموزید، پیشنهاد می شود جای دیگری بگردید. اگر می خواهید وب اپلیکیشن هک کنید، داده های حساس بدزدید و اقدامات بدون مجوز در اپلیکیشن وبسایت انجام دهید، این کتاب مناسب است.

معرفی کتاب مرجع هک کردن وب اپلیکیشن

این یک کتاب فوق العاده عملی است. گرچه اطلاعات زمینه ای و نظری کافی برای درک آسیب پذیری های وب اپلیکیشن ها گنجانده شده است، کانون تمرکز اصلی وظایف و تکنیک هایی است که برای تسلط بر هک اپلیکیشن نیاز است.

در این کتاب مراحل لازم برای پیدا کردن انواع آسیب پذیری های وب اپلیکیشن ها و نحوه بهره برداری از این ضعف های امنیتی به شیوه ای بدون مجوز بحث شده است. مثال های عملی زیادی ارائه شده است تا یادگیری روند هک اپلیکیشن بخوبی درک و آموخته شود.

آگاهی از امنیت سایبری و وب اپلیکیشن یک شمشیر دو لبه است. همانطور که تهیه کنندگان وب اپلیکیشن می توانند از روش های مورد استفاده هکرها و کرکرها بهره برداری کنند و اپلیکیشن ایمن تری ارائه دهند، هکرهایی که می دانند اپلیکیشن بنویسند راحتتر می توانند اپلیکیشن های وب را هک کرده و دسترسی پیدا کنند.

بنابراین به عنوان یک قاعده کلی، کسی که خوب می سازد راحتتر خراب می کند. بنابراین داشتن دانش پایه برنامه نویسی به زبانهایی از قبیل HTML، جاواسکریپت، #C، یا زبان PHP و نحوه نوشتن وب API و بخصوص کار کردن با پایگاه داده SQL می تواند کمک کننده باشد و مسیر هک کردن را تسهیل کند.

فهرست مندرجات در یک نگاه

  • مقدمه
  • فصل 1- امنیت اپلیکیشن وب
  • فصل 2- مکانیسم کلی دفاعی
  • فصل 3- فناوری های اپلیکیشن وب
  • فصل 4- نقشه کردن اپلیکیشن
  • فصل 5- دور زدن کنترل های سمت کلاینت
  • فصل 6- حمله به تعیین هویت کاربران
  • فصل 7- حمله به مدیر جلسه اپلیکیشن
  • فصل 8- حمله به کنترل دسترسی
  • فصل 9- حمله به ذخایر داده
  • فصل 10- حمله به کامپوننت های ادمین سایت (بک اند)
  • فصل 11- حمله به لایه منطق اپلیکیشن
  • فصل 12- حمله به کاربران – اسکریپت بین سایتی
  • فصل 13- حمله به کاربران: سایر تکنیک ها
  • فصل 14- خودکار کردن حملات سفارشی شده
  • فصل 15- انتفاع از افشای اطلاعات
  • فصل 16- حمله به اپلیکیشن های کمپایل شده بومی
  • فصل 17- حمله به معماری اپلیکیشن
  • فصل 18- حمله به سرور اپلیکیشن
  • فصل 19- یافتن آسیب پذیری های کد منبع
  • فصل 20- جعبه ابزار هکر اپلیکیشن وب
  • فصل 21- روش شناسی هکر اپلیکیشن وب

اگر به زبان های دیگر هک و کرک علاقمند هستید، ممکن است کتاب های زیر به شما کمک کند:

  1. تست نفوذ برای تازه کاران
  2. راهنمای هکرهای اخلاقی مجوزدار
  3. آموزش مقدماتی هک کردن
  4. آموزش هک کردن وب
  5. راهنمای هک کلاه سیاه با پایتون
  6. اجرای هک کلاه سیاه GO
  7. کتاب هک کردن مثل روح
  8. آموزش ساخت API با ASP
  9. آموزش اسکریپت نویسی به زبان php
  10. آموزش برنامه نویسی به زبان C# 8.0
  11. راهنمای جیبی SQL
  12. کتاب داده پردازی با جاوا اسکریپت
  13. روش هوشمند فراگیری جاوااسکریپت

فهرست تفضیلی مندرجات کتاب راهنمای هکرهای وب اپلیکیشن

توجه داشته باشید که ترجمه زیر ماشینی است.

فصل 1- امنیت (In) Application Web

تحولات برنامه های کاربردی وب – توابع رایج برنامه وب – مزایای برنامه های کاربردی وب – امنیت برنامه های وب – “این سایت امن است” – مشکل اصلی امنیت: کاربران می توانند ورودی دلخواه ارسال کنند – عوامل کلیدی مشکل ساز – محیط امنیتی جدید – آینده امنیت برنامه های کاربردی وب

فصل 2- مکانیسم های دفاعی هسته ای

مدیریت دسترسی کاربر – احراز هویت – مدیریت جلسه – کنترل دسترسی – مدیریت ورودی کاربر – انواع ورودی – رویکردهای مدیریت ورودی – اعتبارسنجی مرز – اعتبار سنجی و متعارف سازی چند مرحله ای – رسیدگی به مهاجمان – رسیدگی به خطاها – نگهداری گزارش های حسابرسی – هشدار به مدیران – واکنش به حملات – مدیریت برنامه

فصل 3- فناوری های کاربردی وب

پروتکل HTTP – درخواست های HTTP – پاسخ های HTTP – روش های HTTP – URL ها – باقی مانده – هدرهای HTTP – کلوچه ها – کدهای وضعیت HTTPS – پروکسی های HTTP – احراز هویت HTTP – قابلیت وب – عملکرد سمت سرور – عملکرد سمت مددجو – حالات و جلسات – طرح های رمزگذاری – رمزگذاری URL – رمزگذاری یونیکد – کدگذاری HTML – کدگذاری Base64 – رمزگذاری هگز – ریموت و سریال سازی – چارچوب ها – مراحل بعدی – سوالات

فصل 4- نقشه برداری برنامه

شمارش محتوا و کارکرد – وب اسپایدرینگ – عنکبوتی که توسط کاربر هدایت می شود – کشف محتوای پنهان – صفحات برنامه در مقابل مسیرهای عملکردی – کشف پارامترهای پنهان – تجزیه و تحلیل برنامه – شناسایی نقاط ورودی برای ورودی کاربر – شناسایی فناوری های سمت سرور – شناسایی عملکرد سمت سرور – نقشه برداری از سطح حمله

فصل 5- دور زدن کنترل های سمت مشتری

انتقال داده از طریق مشتری – فیلدهای فرم پنهان – کوکی های HTTP – پارامترهای URL – عنوان ارجاع دهنده – داده های مات – ASP.NET ViewState – گرفتن داده های کاربر: فرم های HTML – محدودیت های طول – اعتبار سنجی مبتنی بر اسکریپت – عناصر غیر فعال – گرفتن اطلاعات کاربر: برنامه های افزودنی مرورگر – فن آوری های رایج افزونه مرورگر – رویکردهای برنامه‌های افزودنی مرورگر – رهگیری ترافیک از برنامه های افزودنی مرورگر – دیکامپایل پسوندهای مرورگر – پیوست کردن یک دیباگر – مؤلفه های Native Client – مدیریت ایمن داده های سمت مشتری – انتقال داده از طریق مشتری – اعتبارسنجی داده های تولید شده توسط مشتری – ثبت و هشدار – خلاصه – سوالات

فصل 6- حمله به احراز هویت

فن آوری های احراز هویت – اشکالات طراحی در احراز هویت – مکانیزم ها – رمزهای عبور بد – ورود بی رحمانه-اجباری – پیغام های ناموفق – انتقال آسیب پذیر اعتبارنامه ها – قابلیت تغییر رمز عبور – عملکرد رمز فراموش شده – عملکرد “مرا به خاطر بسپار”. – قابلیت جعل هویت کاربر – اعتبار سنجی ناقص اعتبارنامه ها – نام های کاربری غیر منحصر به فرد – نام های کاربری قابل پیش بینی – رمزهای عبور اولیه قابل پیش بینی – توزیع ناامن اعتبارنامه ها – اشکالات پیاده سازی در احراز هویت – مکانیسم های ورود با شکست – نقص در مکانیسم های ورود چند مرحله ای – ذخیره سازی ناامن اعتبارنامه ها – ایمن کردن احراز هویت – از اعتبارنامه های قوی استفاده کنید – اعتبارنامه ها را مخفیانه اداره کنید – اعتبارنامه ها را به درستی تأیید کنید – جلوگیری از نشت اطلاعات – جلوگیری از حملات Brute-Force – جلوگیری از سوء استفاده از عملکرد تغییر رمز عبور – جلوگیری از سوء استفاده از عملکرد بازیابی حساب – ورود، نظارت و اطلاع رسانی – خلاصه – سوالات

فصل 7- مدیریت جلسه حمله

نیاز به دولت – جایگزین های Sessions – نقاط ضعف در تولید توکن – نشانه های معنی دار – توکن های قابل پیش بینی – توکن های رمزگذاری شده – نقاط ضعف در Session Token Handling – افشای توکن ها در شبکه – افشای توکن ها در لاگ ها – نگاشت آسیب پذیر توکن ها به جلسات – ختم جلسه آسیب پذیر – قرار گرفتن مشتری در معرض ربودن توکن – محدوده کوکی لیبرال – ایمن سازی مدیریت جلسه – توکن های قوی تولید کنید – از توکن ها در طول چرخه زندگی آنها محافظت کنید – ورود، نظارت، و هشدار – خلاصه – سوالات

فصل 8- حمله به کنترل های دسترسی

آسیب پذیری های رایج – عملکرد کاملا محافظت نشده – توابع مبتنی بر شناسه – توابع چند مرحله ای – فایل های استاتیک – پیکربندی نادرست پلتفرم – روش‌های کنترل دسترسی ناامن – حمله به کنترل های دسترسی – تست با حساب های کاربری مختلف – تست فرآیندهای چند مرحله ای – تست با دسترسی محدود – تست دسترسی مستقیم به روش ها – آزمایش کنترل ها بر روی منابع استاتیک – محدودیت های آزمایشی در روش های HTTP – ایمن سازی کنترل های دسترسی – یک مدل امتیاز چند لایه – خلاصه – سوالات

فصل 9- حمله به فروشگاه های داده

تزریق در زمینه های تفسیر شده – دور زدن ورود – تزریق به SQL – بهره برداری از یک آسیب پذیری اساسی – تزریق به انواع بیانیه های مختلف – پیدا کردن اشکالات تزریق SQL – انگشت نگاری از پایگاه داده – اپراتور اتحادیه – استخراج داده های مفید – استخراج داده ها با UNION – دور زدن فیلترها – تزریق SQL مرتبه دوم – بهره برداری پیشرفته – فراتر از تزریق SQL: تشدید – حمله به پایگاه داده – استفاده از SQL Exploitation Tools – SQL Syntax and Error مرجع – جلوگیری از تزریق SQL – تزریق به NoSQL – تزریق به MongoDB – تزریق به XPath – براندازی منطق برنامه – Informed XPath Injection – تزریق XPath کور – پیدا کردن نقص های تزریق XPath – جلوگیری از تزریق XPath – تزریق به LDAP – بهره برداری از تزریق LDAP – پیدا کردن عیوب تزریق LDAP – جلوگیری از تزریق LDAP – خلاصه

فصل 10- حمله به اجزای Back-End

تزریق دستورات سیستم عامل – مثال 1: تزریق از طریق پرل – مثال 2: تزریق از طریق ASP – تزریق از طریق اجرای پویا – پیدا کردن نقص‌های تزریق فرمان سیستم عامل – یافتن آسیب پذیری های اجرای پویا – جلوگیری از تزریق فرمان سیستم عامل – جلوگیری از آسیب پذیری های تزریق اسکریپت – دستکاری مسیرهای فایل – آسیب پذیری های پیمودن مسیر – آسیب پذیری های گنجاندن فایل – تزریق به مترجمان XML – تزریق موجودیت های خارجی XML – تزریق به خدمات SOAP – یافتن و بهره برداری از تزریق صابون – جلوگیری از تزریق صابون – تزریق به درخواست های HTTP Back-end – تغییر مسیر HTTP سمت سرور – تزریق پارامتر HTTP – تزریق به خدمات پستی – دستکاری هدر ایمیل – SMTP Command Injection – پیدا کردن ایرادات تزریق SMTP – جلوگیری از تزریق SMTP – خلاصه – سوالات

فصل 11- حمله به منطق برنامه

ماهیت ایرادات منطقی – ایرادات منطقی در دنیای واقعی – مثال 1: درخواست از اوراکل – مثال 2: فریب دادن یک تابع تغییر رمز عبور – مثال 3: رفتن به پرداخت – مثال 4: بیمه خود را بچرخانید – مثال 5: شکستن بانک – مثال 6: شکستن محدودیت تجاری – مثال 7: تقلب در تخفیف های انبوه – مثال 8: فرار از فرار – مثال 9: باطل کردن اعتبارسنجی ورودی – مثال 10: سوء استفاده از یک عملکرد جستجو – مثال 11: پیغام های اشکال زدایی را به دام انداختن – مثال 12: مسابقه در برابر ورود – اجتناب از ایرادات منطقی – خلاصه – سوالات

فصل 12- حمله به کاربران: اسکریپت بین سایتی

انواع XSS – آسیب پذیری های XSS منعکس شده است – آسیب پذیری های XSS ذخیره شده – آسیب پذیری های XSS مبتنی بر DOM – حملات XSS در عمل – حملات XSS در دنیای واقعی – بارهای مفید برای حملات XSS – مکانیسم های تحویل برای حملات XSS – یافتن و بهره برداری از آسیب پذیری های XSS – یافتن و بهره‌برداری از آسیب‌پذیری‌های بازتاب‌شده XSS – یافتن و بهره برداری از آسیب پذیری های ذخیره شده XSS – یافتن و بهره برداری از آسیب پذیری های XSS مبتنی بر DOM – جلوگیری از حملات XSS – جلوگیری از بازتاب و ذخیره XSS – جلوگیری از XSS مبتنی بر DOM – خلاصه – سوالات

فصل 13 – حمله به کاربران: تکنیک های دیگر

القای اقدامات کاربر – درخواست جعل – رفع UI – گرفتن داده های متقاطع دامنه – گرفتن داده با تزریق HTML – گرفتن داده با تزریق CSS – ربودن جاوا اسکریپت – سیاست همان منبع بازبینی شد – سیاست همان منبع و برنامه های افزودنی مرورگر – سیاست همان منبع و HTML5 – عبور از دامنه ها با برنامه های کاربردی سرویس پروکسی – سایر حملات تزریق سمت مشتری – تزریق هدر HTTP – تزریق کوکی – آسیب پذیری های Redirection را باز کنید – تزریق SQL سمت مشتری – آلودگی پارامتر HTTP سمت مشتری – حملات حریم خصوصی محلی – کوکی های ماندگار – محتوای وب ذخیره شده در حافظه پنهان – تاریخچه مرور – تکمیل خودکار – فلش اشیاء مشترک محلی – ذخیره سازی ایزوله Silverlight – داده های کاربر اینترنت اکسپلورر – مکانیسم های ذخیره سازی محلی HTML5 – جلوگیری از حملات حریم خصوصی محلی – حمله به کنترل های ActiveX – یافتن آسیب پذیری های ActiveX – جلوگیری از آسیب پذیری های ActiveX – حمله به مرورگر – ورود به سیستم ضربه زدن به کلید – سرقت تاریخچه مرورگر و پرس و جوهای جستجو – شمارش برنامه های کاربردی فعلی – اسکن پورت – حمله به هاست های دیگر شبکه – بهره برداری از خدمات غیر HTTP – بهره برداری از اشکالات مرورگر – DNS Rebinding – چارچوب های بهره برداری مرورگر – حملات انسان در وسط – خلاصه – سوالات

فصل 14- خودکارسازی حملات سفارشی

برای اتوماسیون سفارشی استفاده می شود – شمارش شناسه های معتبر – رویکرد اساسی – تشخیص بازدیدها – اسکریپت نویسی حمله – جت اتک – جمع آوری داده های مفید – Fuzzing برای آسیب پذیری های رایج – قرار دادن این همه با هم: آروغ مزاحم – موانع اتوماسیون – مکانیسم های رسیدگی به جلسه – کنترل های CAPTCHA – خلاصه – سوالات

فصل 15- بهره برداری از افشای اطلاعات

بهره برداری از پیام های خطا – پیام های خطای اسکریپت – پشته ردیابی – پیام های اشکال زدایی آموزنده – پیام های سرور و پایگاه داده – استفاده از اطلاعات عمومی – پیام های خطای اطلاعاتی مهندسی – جمع آوری اطلاعات منتشر شده – با استفاده از استنتاج – جلوگیری از نشت اطلاعات – از پیام های خطای عمومی استفاده کنید – محافظت از اطلاعات حساس – نشت اطلاعات سمت مشتری را به حداقل برسانید – خلاصه – سوالات

فصل 16- حمله به برنامه های کامپایل شده بومی

آسیب پذیری های سرریز بافر – پشته سرریز می شود – هیپ سرریز می کند – آسیب پذیری های “Off-by-One”. – شناسایی آسیب‌پذیری‌های سرریز بافر – آسیب پذیری های عدد صحیح – سرریز عدد صحیح – خطاهای امضا – شناسایی آسیب پذیری های عدد صحیح – آسیب پذیری های رشته را قالب بندی کنید – شناسایی آسیب‌پذیری‌های رشته قالب – خلاصه – سوالات

فصل 17- حمله به معماری اپلیکیشن

معماری های لایه ای – حمله به معماری های طبقه ای – ایمن سازی معماری های ردیفی – میزبانی مشترک و ارائه دهندگان خدمات برنامه کاربردی – میزبانی مجازی – خدمات برنامه مشترک – حمله به محیط های مشترک – ایمن سازی محیط های مشترک – خلاصه – سوالات

فصل 18- حمله به سرور برنامه

پیکربندی سرور آسیب پذیر – اعتبار پیش فرض – محتوای پیش فرض – فهرست های دایرکتوری – روش های WebDAV – سرور برنامه به عنوان یک پروکسی – میزبانی مجازی نادرست پیکربندی شده است – ایمن کردن پیکربندی وب سرور – نرم افزار سرور آسیب پذیر – ایرادات چارچوب برنامه – آسیب پذیری های مدیریت حافظه – رمزگذاری و متعارف سازی – پیدا کردن ایرادات وب سرور – امنیت نرم افزار وب سرور – فایروال های برنامه کاربردی وب – خلاصه – سوالات

فصل 19- یافتن آسیب پذیری ها در کد منبع

رویکردهای بررسی کد – تست جعبه سیاه در مقابل جعبه سفید – روش بررسی کد – امضای آسیب پذیری های رایج – اسکریپت بین سایتی – تزریق SQL – پیمایش مسیر – تغییر مسیر دلخواه – OS Command Injection – پسوردهای درب پشتی – اشکالات نرم افزار بومی – نظرات کد منبع – پلتفرم جاوا – شناسایی داده های ارائه شده توسط کاربر – تعامل جلسه – API های بالقوه خطرناک – پیکربندی محیط جاوا – ASP.NET – شناسایی داده های ارائه شده توسط کاربر – تعامل جلسه – API های بالقوه خطرناک – پیکربندی محیط ASP.NET – PHP – شناسایی داده های ارائه شده توسط کاربر – تعامل جلسه – API های بالقوه خطرناک – پیکربندی محیط PHP – پرل – شناسایی داده های ارائه شده توسط کاربر – تعامل جلسه – API های بالقوه خطرناک – پیکربندی محیط پرل – جاوا اسکریپت – اجزای کد پایگاه داده – تزریق SQL – فراخوانی به عملکردهای خطرناک – ابزارهایی برای مرور کد – خلاصه – سوالات

فصل 20- مجموعه ابزار هکر برنامه های وب

مرورگرهای وب – اینترنت اکسپلورر – فایرفاکس – کروم – مجموعه های تست یکپارچه – ابزارها چگونه کار می کنند – تست جریان کار – جایگزین های رهگیری پروکسی – اسکنرهای آسیب پذیری مستقل – آسیب پذیری های شناسایی شده توسط اسکنرها – محدودیت های ذاتی اسکنرها – چالش های فنی پیش روی اسکنرها – محصولات فعلی – استفاده از اسکنر آسیب پذیری – ابزارهای دیگر – Wikto/Nikto – آتش سوزی – هیدرا – اسکریپت های سفارشی – خلاصه

فصل 21- روش هکر برنامه وب

دستورالعمل های عمومی – محتوای برنامه را نقشه برداری کنید – محتوای قابل مشاهده را کاوش کنید – با منابع عمومی مشورت کنید – کشف محتوای پنهان – محتوای پیش فرض را کشف کنید – توابع مشخص شده توسط شناسه را برشمارید – تست پارامترهای اشکال زدایی – برنامه را تحلیل کنید – شناسایی عملکرد – نقاط ورود داده را شناسایی کنید – فناوری های مورد استفاده را شناسایی کنید – سطح حمله را نقشه برداری کنید – کنترل های سمت مشتری را آزمایش کنید – آزمایش انتقال داده ها از طریق مشتری – کنترل‌های سمت کلاینت را روی ورودی کاربر آزمایش کنید – تست اجزای برنامه افزودنی مرورگر – مکانیسم احراز هویت را آزمایش کنید – مکانیسم را درک کنید – تست کیفیت رمز عبور – برای شمارش نام کاربری تست کنید – تست انعطاف پذیری در حدس زدن رمز عبور – هر گونه عملکرد بازیابی حساب را آزمایش کنید – تست هر تابع مرا به خاطر بسپار – هر تابع جعل هویت را آزمایش کنید – تست منحصر به فرد بودن نام کاربری – پیش‌بینی‌پذیری آزمون اعتبارنامه‌های تولید شده خودکار – انتقال ناامن اعتبارنامه ها را بررسی کنید – توزیع ناامن اعتبارنامه ها را بررسی کنید – تست ذخیره سازی ناامن – تست ایرادات منطقی – xploit هر گونه آسیب پذیری برای به دست آوردن دسترسی غیرمجاز – مکانیسم مدیریت جلسه را آزمایش کنید – مکانیسم را درک کنید – تست نشانه ها برای معنی – توکن های تست برای پیش بینی پذیری – انتقال ناامن توکن ها را بررسی کنید – افشای توکن ها در گزارش ها را بررسی کنید – Mapping of Tokens to Sessions را بررسی کنید – پایان جلسه آزمون – Session Fixation را بررسی کنید – CSRF را بررسی کنید – محدوده کوکی را بررسی کنید – تست کنترل های دسترسی – الزامات کنترل دسترسی را درک کنید – با چندین حساب تست کنید – تست با دسترسی محدود – روش‌های کنترل دسترسی ناامن را آزمایش کنید – تست آسیب پذیری های مبتنی بر ورودی – Fuzz All Request Parameters – تست SQL Injection – تست XSS و سایر تزریق پاسخ – تست برای OS Command Injection – تست پیمایش مسیر – تست برای تزریق اسکریپت – تست گنجاندن فایل – آسیب‌پذیری‌های ورودی ویژه عملکرد را آزمایش کنید – تست تزریق SMTP – تست آسیب پذیری نرم افزار بومی – تست تزریق صابون – تست تزریق LDAP – تست XPath Injection – آزمایش برای تزریق درخواست Back-End – تست تزریق XXE – تست ایرادات منطقی – سطح حمله کلید را شناسایی کنید – تست فرآیندهای چند مرحله ای – مدیریت تست ورودی ناقص – تست مرزهای اعتماد – تست منطق تراکنش – تست آسیب پذیری های هاست اشتراکی – تست تفکیک در زیرساخت های مشترک – تست جداسازی بین برنامه های میزبانی شده ASP – تست آسیب پذیری های سرور برنامه – تست اعتبار پیش فرض – تست محتوای پیش فرض – روش‌های خطرناک HTTP را آزمایش کنید – تست عملکرد پروکسی – تست برای پیکربندی نادرست هاست مجازی – تست اشکالات نرم افزار وب سرور – تست فایروال برنامه وب – چک های متفرقه – حملات مبتنی بر DOM را بررسی کنید – آسیب پذیری های حریم خصوصی محلی را بررسی کنید – رمزهای ضعیف SSL را بررسی کنید – پیکربندی سیاست همان منبع را بررسی کنید – پیگیری هرگونه نشت اطلاعات

دانلود و ترجمه کتاب آموزش هک کردن وب

لینک ثبت سفارش ترجمه این کتاب در انتهای صفحه آمده است. این کتاب 914 صفحه می باشد و می توانید با پرداخت هفت میلیون و سیصد و دوازده هزار تومان کتاب را به نام خود منتشر کنید. پلن پریمیوم ترجمه کتاب دانشگاهی ترجمک به طور مختصر به صورت زیر می باشد:

پس از ثبت سفارش ترجمه کتاب ، اپراتور سایت با شما تماس گرفته و ملزومات و توقعات شما از این همکاری را بررسی می کند. سپس یک نسخه قرارداد ترجمه و چاپ کتاب را برای شما ارسال می کند. پس از امضاء و برگرداندن فرم قرارداد، پروژه ترجمه کتاب شروع می شود.

پس از اتمام ترجمه مقدماتی، یک نسخه برای ویرایش و تایید برای کاربر ارسال می شود. سپس مراحل روند چاپ کتاب شامل ویراستاری، بازبینی، حروفچینی، طراحی جلد کتاب انجام می شود. همزمان نسخه pdf کتاب تهیه شده و برای گرفتن شابک و فیپا اقدام می شود.

پس از دریافت مجوزهای رسمی، اقدامات DRM به عمل آمده و کتاب به نام شما و به صورت نسخه الکترونیک (ایبوک) منتشر می شود.