القائمة الرئيسية

الصفحات

الكتب الجديدة[LastPost]

كتاب اختراق تطبيقات الويب

 كتاب اختراق تطبيقات الويب

هناك الكثير ممن يرغبون بتعلم اختراق تطبيقات الويب ولكنهم يواجهون صعوبة في اختيار الكتاب المناسب..لذلك سنقدم لهم كتاب اختراق تطبيقات الويب باللغة العربية.

اختراق تطبيقات الويب

الكتاب:

اختراق تطبيقات الويب

التفاصيل:

هذا الكتاب تم تأليفه، مع مراعاة مستوى تفكير المبتدئين، لا يهم إذا كنت مطور مواقع أو مصمم، لا تبذل أي جهود إذا كان سنك عشر سنين أو فوق السبعين، هذا الكتاب مناسب لجميع الاعمار، بما يحتويه من مراجع سهلة لفهم الثغرات، وكيفية اكتشافها، وكتابة تقرير جيد من اكتشافاتك، وكيفية كسب الاموال، وكتابة تطبيق سهل وبسيط لاستغلال الثغرات.

الكتاب ليس مصمماً لتقراءه من البداية للنهاية، إذا كان هناك جزء اكثر الهاماً من اخر، يمكنك البدء من أي نقطة، لأن اقسام الكتاب لا تعتمد على بعضها، كما قمت بعمل مراجع لكل الاقسام التي تم شرحها مسبقاً، وحاولت أن اربط بينهم، حتى يمكنك الرجوع لصفحات سابقة أو التقدم بمرونة ودون وجود صعوبة في الفهم، أريد حقاً  أن يظل هذا الكتاب هو مرجعك الأول، ويظل مفتوحاً أثناء ممارسة اختراقاتك.

الفهرس:

الفصل الأول: المقدمة

الفصل الثاني: مقدمة سريعة تشرح الية عمل الانترنت، وبروتوكول HTTP وأنواع الميثودس.

الفصل الثالث: تغطية لثغرات حقن HTML، وفيها ستتعلم كيفية حقن اكواد HTML داخل صفحات الويب.

الفصل الرابع: تغطية لثغرات HPP ستتعلم كيفية ايجاد انظمة مصابة بهذه الثغرات، والتي تقبل مدخلات بدون فلترة وتمررها لاطراف ثالثة.

الفصل الخامس: تغطية لثغرات حقن الاسطر CRLF ونظرة على امثلة لهذه الثغرات، وكيف يمكنك كسر الهيدرز وتغيير محتوى الصفحات.

الفصل السادس: تغطية لثغرات الطلبات المزورة، وشرح امثلة توضح كيف يمكن لمهاجم أن يجبر المستخدم على تنفيذ طلب في موقع مسجل دخوله عليه، دون علمه.

الفصل السابع: تغطية للثغرات المنطقية بالتطبيقات، في هذا الفصل سيتم شرح اصطياد الثغرات.

الفصل الثامن: تغطية لثغرات حقن اكواد عبر الموقع ويرمز لها بالاختصار XSS بالاضافة لطرق عديدة للاستغلال.

الفصل التاسع: تغطية لثغرات حقن قواعد البيانات، والتي تمكن المخترق من التلاعب بقواعد البيانات وحذف أو تعديل أو استخراج البيانات من خلالها.

الفصل العاشر: يغطي هذا الفصل ثغرات اعادة التوجيه، هي ثغرة تمكن المهاجم من توجيه المستخدم لموقع اخر.

الفصل الحادي عشر: يغطي هذا الفصل ثغرات الاستيلاء على الدومينات الفرعية.

الفصل الثاني عشر: تغطية لثغرات XXE، والتي تسبب في قراءة الملفات السرية، وتنفيذ اكواد برمجة على السيرفر المصاب.

الفصل الثالث عشر: يغطي هذا الفصل الثغرات تنفيذ الاكواد، وقدرة المهاجم على التحكم بالسيرفر المصاب.

الفصل الرابع عشر: حقن القوالب، بالبحث عن امثلة تنطبيق على السيرفر والعميل.

الفصل الخامس عشر: تغطية للطلبات المزورة من قبل السيرفر، والتي تمكن المهاجم من استخدام السيرفر لعمل طلبات أخرى.

الفصل السادس عشر: تغطية الثغرات المتعلقة بالذاكرة.

الفصل السابع عشر: يشرح هذا الفصل، كيف تبدأ في هذا المجال، ويساعدك في البحث عن الثغرات خطوة بخطوة.

الفصل الثامن  عشر: يعد هذا الفصل من أهم فصول الكتاب، لما يوفره من نصائح في كتابة التقارير.

الفصل التاسع عشر: هذا الفصل تم بمساهمة كبيرة من طرف مايكل برنس، ويشرح الكثير من الأدوات المهمة التي ستسهل عملية الاختراق.

الفصل العشرون: هذا الفصل يساعدك في اتخاذ خطوات متقدمة.

الفصل الحادي والعشرون: ملخص شامل للكتاب.

عدد الصفحات:

144

التقييم:

تم تقييم الكتاب من قبل القراء 4.7

لغة الكتاب:

العربية

صيغة الكتاب:

PDF

روابط التحميل:

هنا

انت الان في اول مقال
هل اعجبك الكتاب

تعليقات