Sách Bootcamp Săn Lỗi Bảo Mật
Giới thiệu về sách "Bug Bounty Bootcamp" 500 trang
📘 Đặt mua sách Bug Bounty Bootcamp
💰 Giá bán: 590.000 VND
🏦 Thanh toán: Chuyển khoản đến STK 0914433338 – TPBANK
📱 Liên hệ/Zalo: 0914433338 để xác nhận đơn hàng.
Cuốn sách "Bug Bounty Bootcamp: The Guide to Finding and Reporting Web Vulnerabilities" được viết để giúp bất kỳ ai học cách hack web và săn tiền thưởng lỗi từ đầu. Nó phù hợp với nhiều đối tượng, từ sinh viên muốn tham gia vào lĩnh vực bảo mật web, nhà phát triển web muốn hiểu tính bảo mật của trang web, cho đến các hacker có kinh nghiệm muốn hiểu cách tấn công ứng dụng web. Dù cuốn sách được viết cho người mới bắt đầu, nhưng những hacker nâng cao cũng có thể thấy nó là một tài liệu tham khảo hữu ích, đặc biệt là về các kỹ thuật khai thác nâng cao và các mẹo hữu ích. Cuốn sách không yêu cầu nền tảng kỹ thuật để hiểu và nắm vững tài liệu, mặc dù việc hiểu lập trình cơ bản sẽ có lợi.
Theo lời nói đầu, việc săn tiền thưởng lỗi (bug bounty) đang ở một trong những thời điểm thú vị nhất trong lịch sử ngành, với cộng đồng phát triển nhanh chóng khi các chính phủ và công ty Fortune 500 yêu cầu các chương trình tiết lộ lỗ hổng. Bug bounty mang lại tự do làm việc theo lịch trình của riêng bạn, mọi lúc bạn muốn, và trên bất kỳ loại tài sản nào bạn thích, chỉ cần một kết nối internet tốt, sự tò mò và niềm đam mê khám phá. Nó cung cấp vô số mục tiêu hack trong thế giới thực từ các công ty lớn như Facebook, Google, hoặc Apple, cho phép bạn học hỏi, xây dựng kỹ năng và trở thành chuyên gia trong lĩnh vực mới. Không giống như các phòng thí nghiệm hoặc Capture the Flags (CTF), các chương trình tiền thưởng lỗi không có giải pháp hoặc lỗ hổng đảm bảo để khai thác, mang lại cảm giác hồi hộp hơn khi tìm ra lỗi.
Trước đây, việc hack và thử nghiệm ứng dụng web là bất hợp pháp, nhưng giờ đây, nhờ các chương trình tiền thưởng lỗi, bạn có thể hack một cách hợp pháp. Cuốn sách này sẽ dạy bạn cách hack các ứng dụng web và cách thực hiện điều đó một cách hợp pháp bằng cách tham gia vào các chương trình này. Bạn sẽ học cách điều hướng các chương trình tiền thưởng lỗi, thực hiện trinh sát trên mục tiêu, xác định và khai thác các lỗ hổng. Hacker được coi là những "siêu anh hùng" trong thế giới thực, giúp bảo vệ xã hội và ngăn chặn các cuộc tấn công nguy hiểm, làm cho Internet trở thành một nơi an toàn hơn. Cuốn sách nhấn mạnh trách nhiệm trong việc sử dụng kiến thức này và chỉ tấn công các hệ thống mà bạn có quyền hack.
Vickie, tác giả của cuốn sách, khám phá nhiều loại lỗ hổng khác nhau để nâng cao hiểu biết của bạn về hack ứng dụng web. Cô ấy cũng bao gồm các kỹ năng cần thiết để trở thành một thợ săn tiền thưởng lỗi thành công, như phân tích cách chọn chương trình phù hợp, thực hiện trinh sát và viết báo cáo mạnh mẽ. Cuốn sách cung cấp giải thích cho các cuộc tấn công phổ biến như tập lệnh trang web chéo (XSS), chèn SQL, chèn mẫu, và hầu hết mọi thứ khác cần thiết trong bộ công cụ của bạn để thành công.
Mục lục chi tiết
Cuốn sách được chia thành bốn phần chính:
PHẦN I: NGÀNH CÔNG NGHIỆP
-
Chương 1: Chọn Chương trình tiền thưởng lỗi
- Khám phá các loại chương trình tiền thưởng lỗi, lợi ích, hạn chế và cách chọn chương trình phù hợp.
- Đề cập đến lịch sử của tiền thưởng lỗi, từ Netscape năm 1995 đến các nền tảng hiện đại như HackerOne và Bugcrowd.
- Phân tích các loại tài sản mục tiêu (trang web xã hội, ứng dụng web nói chung, ứng dụng di động, API, mã nguồn và tệp thực thi, phần cứng và IoT).
- So sánh các nền tảng tiền thưởng lỗi và các chương trình tự lưu trữ.
- Thảo luận các chỉ số quan trọng khác khi chọn chương trình: phạm vi, số tiền thanh toán và thời gian phản hồi.
- Đề cập đến các chương trình riêng tư và cách nhận lời mời tham gia.
- Đưa ra lời khuyên về cách chọn chương trình phù hợp cho người mới bắt đầu.
-
Chương 2: Duy trì thành công của bạn
- Nghiên cứu các kỹ năng phi kỹ thuật cần thiết để thành công trong ngành tiền thưởng lỗi.
- Hướng dẫn cách viết báo cáo lỗi tốt, bao gồm tiêu đề mô tả, tóm tắt rõ ràng, đánh giá mức độ nghiêm trọng chính xác, các bước tái tạo rõ ràng, cung cấp bằng chứng về khái niệm (POC) và mô tả tác động cũng như các kịch bản tấn công.
- Đề xuất cách đề xuất các biện pháp giảm thiểu và xác thực báo cáo.
- Cung cấp các mẹo bổ sung để viết báo cáo tốt hơn, như không giả định, rõ ràng, súc tích và chuyên nghiệp.
- Thảo luận cách xây dựng mối quan hệ với nhóm phát triển, hiểu các trạng thái báo cáo (cần thêm thông tin, thông tin, trùng lặp, N/A, đã xử lý, đã giải quyết) và cách xử lý xung đột.
- Phân tích lý do tại sao các báo cáo có thể bị từ chối và cách tránh điều đó (không đọc chính sách tiền thưởng, báo cáo lỗi tác động thấp, không xâu chuỗi lỗi, báo cáo kém).
PHẦN II: BẮT ĐẦU
-
Chương 3: Cách Internet hoạt động
- Giải thích những điều cơ bản của công nghệ internet, bao gồm mô hình máy khách-máy chủ, Hệ thống tên miền (DNS), yêu cầu và phản hồi HTTP, các kiểu mã hóa dữ liệu (Base64, mã hóa URL), quản lý phiên và HTTP Cookies, xác thực dựa trên mã thông báo, và JSON Web Tokens (JWT).
- Đề cập các vấn đề bảo mật của JWT.
- Giới thiệu Chính sách cùng nguồn gốc (Same-Origin Policy - SOP).
- Khuyến nghị học lập trình, đặc biệt là Python và JavaScript, để tự động hóa tác vụ và đọc mã nguồn.
-
Chương 4: Thiết lập môi trường và chặn lưu lượng truy cập
- Hướng dẫn thiết lập môi trường hack, cấu hình trình duyệt với Burp Suite (một proxy web) để xem và sửa đổi yêu cầu/phản hồi HTTP.
- Cách sử dụng các tính năng của Burp Suite như Intruder (tấn công tự động), Repeater (sửa đổi thủ công), Decoder (giải mã nội dung) và Comparer (so sánh văn bản).
- Đề cập tầm quan trọng của việc ghi chú lỗi tốt và cách tổ chức ghi chú.
-
Chương 5: Trinh sát tấn công web
- Trình bày chi tiết các chiến lược trinh sát để thu thập thông tin về mục tiêu.
- Bao gồm các kỹ thuật như duyệt thủ công mục tiêu, Google Dorking (sử dụng toán tử tìm kiếm nâng cao của Google), khám phá phạm vi (WHOIS và Reverse WHOIS, phân tích cú pháp chứng chỉ), liệt kê tên miền phụ, liệt kê dịch vụ (quét cổng với Nmap, Masscan, Shodan), cưỡng bức thư mục, spidering trang web, tìm kiếm các bucket S3 bị lộ, và trinh sát GitHub.
- Giới thiệu các kỹ thuật OSINT (thông tin nguồn mở) khác như kiểm tra tin tuyển dụng, lịch Google của nhân viên, tài khoản mạng xã hội, danh sách gửi thư kỹ thuật, SlideShare, Pastebin và Wayback Machine.
- Hướng dẫn nhận diện dấu vân tay ứng dụng để xác định phần mềm và phiên bản.
- Chỉ cách viết tập lệnh bash để tự động hóa tác vụ trinh sát và làm cho chúng hiệu quả hơn, bao gồm cách lưu trữ đầu ra vào tệp, sử dụng biến, hàm, câu lệnh điều kiện và vòng lặp.
- Đề xuất sử dụng Cron để chạy tác vụ định kỳ và git diff để theo dõi thay đổi.
PHẦN III: CÁC LỖ HỔNG WEB
-
Chương 6: Tập lệnh trang web chéo (XSS)
- Giải thích XSS là gì, cơ chế của nó (lưu trữ, phản ánh, DOM, tự XSS), cách ngăn chặn và cách tìm kiếm.
-
Chương 7: Chuyển hướng mở
- Thảo luận về lỗi chuyển hướng mở, cơ chế, cách ngăn chặn và các kỹ thuật bỏ qua bảo vệ.
-
Chương 8: Clickjacking
- Giải thích clickjacking, cơ chế sử dụng iframe, cách phòng ngừa và cách tìm lỗi này, bao gồm cả kỹ thuật bỏ qua bảo vệ.
-
Chương 9: Giả mạo yêu cầu trên nhiều trang (CSRF)
- Mô tả CSRF, cơ chế sử dụng cookie phiên, cách phòng ngừa bằng mã thông báo CSRF và các kỹ thuật bỏ qua bảo vệ.
-
Chương 10: Tham chiếu đối tượng trực tiếp không an toàn (IDOR)
- Giải thích IDOR, cơ chế của nó như một kiểm soát truy cập bị thiếu, cách ngăn chặn (kiểm tra danh tính, sử dụng khóa duy nhất) và cách săn lùng IDOR.
-
Chương 11: Chèn SQL (SQLi)
- Thảo luận SQL injection, cơ chế, cách phòng ngừa bằng câu lệnh chuẩn bị sẵn, và cách săn lùng SQLi (cổ điển, mù).
-
Chương 12: Điều kiện chạy đua
- Giải thích điều kiện chạy đua, khi nào nó trở thành lỗ hổng (kiểm tra thời gian sử dụng), cách phòng ngừa và săn lùng.
-
Chương 13: Giả mạo yêu cầu phía máy chủ (SSRF)
- Nghiên cứu SSRF, cơ chế (thông thường và mù), cách phòng ngừa và săn lùng SSRF, bao gồm các kỹ thuật bỏ qua danh sách chặn/cho phép.
-
Chương 14: Giải mã không an toàn
- Thảo luận về giải mã không an toàn, cơ chế trong PHP và Java, cách kiểm soát giá trị biến, đạt được RCE qua các phương thức ma thuật và chuỗi POP, cách phòng ngừa và săn lùng lỗi này.
-
Chương 15: Thực thể bên ngoài XML (XXE)
- Giải thích XXE, cơ chế sử dụng các thực thể XML, cách ngăn chặn và săn lùng XXE (cổ điển, mù).
-
Chương 16: Chèn mẫu
- Nghiên cứu chèn mẫu (SSTI), cơ chế của công cụ mẫu Jinja2, cách chèn mã mẫu, cách ngăn chặn và săn lùng SSTI.
-
Chương 17: Lỗi logic ứng dụng và kiểm soát truy cập bị hỏng
- Thảo luận về lỗi logic ứng dụng và kiểm soát truy cập bị hỏng, các ví dụ (bước xác thực có thể bỏ qua, bảng quản trị bị lộ), cách ngăn chặn và săn lùng.
-
Chương 18: Thực thi mã từ xa (RCE)
- Nghiên cứu RCE, cơ chế (chèn mã, bao gồm tệp cục bộ/từ xa), cách phòng ngừa và săn lùng RCE (cổ điển, mù).
-
Chương 19: Các lỗ hổng chính sách cùng nguồn gốc
- Thảo luận về SOP, cách các ứng dụng nới lỏng hoặc hoạt động xung quanh SOP (CORS, postMessage, JSONP) và cách khai thác các cấu hình sai này.
-
Chương 20: Các vấn đề bảo mật đăng nhập một lần (SSO)
- Phân tích SSO, các vấn đề bảo mật liên quan đến SSO (chia sẻ cookie, chiếm quyền tên miền phụ, SAML, OAuth) và cách săn lùng các lỗ hổng này.
-
Chương 21: Tiết lộ thông tin
- Thảo luận về các lỗi tiết lộ thông tin, cơ chế (số phiên bản phần mềm, tệp cấu hình, mã nguồn bị lộ, thông tin nhạy cảm trong mã công khai), cách ngăn chặn và săn lùng (truyền qua đường dẫn, Pastebin, thư mục .git bị lộ, tệp công khai).
PHẦN IV: KỸ THUẬT CHUYÊN GIA
-
Chương 22: Tiến hành đánh giá mã
- Giới thiệu chiến lược đánh giá mã nguồn (hộp đen, hộp xám, hộp trắng).
- Chiến lược nhanh ("grep là bạn tốt nhất của bạn") để tìm kiếm các chuỗi nhạy cảm, mật khẩu mã hóa cứng, sử dụng mật mã yếu, lỗi phụ thuộc, bình luận nhà phát triển và chức năng gỡ lỗi.
- Chiến lược chi tiết tập trung vào các chức năng quan trọng và đầu vào người dùng.
-
Chương 23: Hack ứng dụng Android
- Hướng dẫn thiết lập môi trường hack di động (cấu hình proxy Burp, cài đặt chứng chỉ).
- Bỏ qua việc ghim chứng chỉ.
- Hiểu cấu trúc ứng dụng Android (AndroidManifest.xml, các thành phần ứng dụng, cấu trúc tệp APK).
- Các công cụ để sử dụng (ADB, Jadx, Frida, MobSF).
- Thảo luận các lỗ hổng phổ biến trong ứng dụng Android (IDOR, xác thực bị hỏng, quản lý phiên, mật mã yếu, bí mật mã hóa cứng, dữ liệu nhạy cảm trong tệp cơ sở dữ liệu).
-
Chương 24: Hack API
- Giải thích API là gì (REST, SOAP, GraphQL) và tại sao lỗi API lại phổ biến.
- Các bước săn lùng lỗ hổng API, bao gồm trinh sát (tài liệu công khai, Swagger, liệt kê điểm cuối), kiểm tra kiểm soát truy cập bị hỏng và rò rỉ thông tin, vấn đề giới hạn tốc độ và các lỗi kỹ thuật khác.
-
Chương 25: Khám phá lỗ hổng tự động bằng fuzzers
- Thảo luận về khám phá lỗ hổng tự động bằng cách sử dụng kỹ thuật fuzzing.
- Phác thảo quy trình fuzzing: xác định điểm tiêm dữ liệu, chuẩn bị danh sách tải trọng, thực hiện fuzz (sử dụng Burp Intruder hoặc Wfuzz), và theo dõi kết quả.
- So sánh fuzzing với phân tích mã tĩnh.
- Khuyến khích thêm công cụ tự động vào bộ công cụ kiểm tra và đọc mã nguồn của chúng.
Cuốn sách cung cấp một cái nhìn toàn diện về thế giới tiền thưởng lỗi, từ những khái niệm cơ bản đến các kỹ thuật nâng cao, giúp người đọc trang bị đầy đủ để bắt đầu hành trình săn lỗi của mình.
Bài viết cùng danh mục
Danh mục bài viết
- Cảnh Báo Bảo Mật
- Hacking & Pentest
- Security365
- Pentest Với Metasploit
- Bài Giảng - Hướng Dẫn - Thực Hành
- Học Liệu An Toàn Thông Tin Quốc Tế
- LỊCH KHAI GIẢNG
- Tủ Sách Security365
- Exam Voucher Thi Chứng Chỉ Quốc Tế
- Thao Trường Mạng
- CEH MASTER
- Hacking Với Kali Linux
- ExamPrep
- CompTIA
- CPENT
- CHFI v11
- CEH v13