wahh_extras
El manual del hacker de aplicaciones web - contenido adicional
Para todos ustedes que han leído "El Handbook del hacker de aplicaciones web, el Handbook Vol2", hay varias referencias a extras, preguntas, código fuente que no son fáciles de encontrar. He recolectado todo en este repositorio.
Tocarse
- Aplicaciones web Pentesting
- Índice de libros
- Respuestas
- Capítulo 2 - Mecanismos de defensa central
- Capítulo 3 - Tecnologías de aplicaciones web
- Capítulo 4 - Mapeo de la aplicación
- Capítulo 5-Evitar controles del lado del cliente
- Capítulo 6 - Atenticación de ataque
- Capítulo 7 - Gestión de la sesión de ataque
- Capítulo 8 - Controles de acceso de ataque
- Capítulo 9 - Atacando las tiendas de datos
- Capítulo 10: atacando componentes de fondo
- Capítulo 11 - Lógica de aplicación de ataque
- Capítulo 12-Usuarios de ataque: Scripting de sitios cruzados
- Capítulo 13 - Usuarios de ataque: otras técnicas
- Capítulo 14 - Automatización de ataques personalizados
- Capítulo 15 - Explotación de la divulgación de información
- Capítulo 16 - Atacando aplicaciones compiladas nativas
- Capítulo 17 - Arquitectura de aplicación de ataque
- Capítulo 18 - Atacar el servidor de aplicaciones
- Capítulo 19 - Encontrar vulnerabilidades en el código fuente
- Código fuente
- Herramientas
- Suites de herramientas proxy / araña
- Extensiones del navegador (Firefox)
- Extensiones del navegador (Internet Explorer)
- Java
- Activo
- Destello
- Escáneres de vulnerabilidad
- Misceláneas
- Lista de verificación de ataque de aplicación web
- Recon y análisis
- Manejo de acceso de prueba
- Manejo de la entrada de prueba
- Lógica de la aplicación de prueba
- Evaluar el alojamiento de aplicaciones
- Pruebas misceláneas
Stargazers con el tiempo