wahh_extras
Das Handbuch des Webantrags -Hackers - zusätzliche Inhalte
Für alle, die "The Web Application Hacker's Handbook Vol2" gelesen haben, gibt es mehrere Hinweise auf Extras, Fragen und Quellcode, die nicht leicht zu finden sind. Ich habe alles in diesem Repository gesammelt.
Toc
- Webanwendungen Pentesting
- Buchindex
- Antworten
- Kapitel 2 - Kernabwehrmechanismen
- Kapitel 3 - Webantragstechnologien
- Kapitel 4 - Zuordnung der Anwendung
- Kapitel 5-Umgehende kundenseitige Kontrollen umgehen
- Kapitel 6 - Authentifizierung angreifen
- Kapitel 7 - Sitzungsverwaltung angreift
- Kapitel 8 - Angriff auf Zugangskontrollen angreifen
- Kapitel 9 - Angriff auf Datengeschäfte
- Kapitel 10-Back-End-Komponenten angreifen
- Kapitel 11 - Anwendungslogik angreifen
- Kapitel 12-Benutzer angreifen: Cross-Site Scripting
- Kapitel 13 - Benutzer angreifen: Andere Techniken
- Kapitel 14 - Automatisierung maßgeschneiderter Angriffe
- Kapitel 15 - Offenlegung von Informationen ausnutzen
- Kapitel 16 - Angriff native kompilierte Anwendungen
- Kapitel 17 - Angriffsarchitektur angreifen
- Kapitel 18 - Angriff auf den Anwendungsserver
- Kapitel 19 - Schwachstellen im Quellcode finden
- Quellcode
- Werkzeuge
- Proxy- / Spinnen -Werkzeugsuiten
- Browserverlängerungen (Firefox)
- Browser -Erweiterungen (Internet Explorer)
- Java
- ActiveX
- Blitz
- Schwachstellenscanner
- Verschiedenes
- Webantrags -Angriffs -Checkliste
- Recon und Analyse
- Testerhandhabung des Zugangs
- Testhandhabung der Eingabe
- Prüfung der Anwendungslogik
- Beurteilung der Anwendungshosting
- Verschiedene Tests
Stargazers im Laufe der Zeit