Leanpub Header

Skip to main content

Web Hacking 101 en Español - Cómo hacer dinero hackeando éticamente

Web Hacking 101 en Español - Cómo hacer dinero hackeando éticamente

Hasta Febrero 2017, Twitter ha pagado más de $640,000 USD a hackers éticos por reportar vulnerabilidades en su plataforma. Google, Facebook, Shopify, Dropbox, y muchos más, solicitan hackers éticos que busquen fallos de seguridad en sus sitios y pagarles por sus hallazgos. Este libro te enseñará cómo iniciarte en el hacking ético.

This book is a translation into Spanish of Web Hacking 101 which was originally written in English

Minimum price

$9.99

$19.99

You pay

$19.99

Authors earn

$15.99
$

...Or Buy With Credits!

You can get credits monthly with a Reader Membership
PDF
EPUB
WEB
226
Pages
66,083Words
About

About

About the Book

Con un Prefacio escrito por los Co-fundadores de HackerOne Michiel Prins y Jobert Abma, Web Hacking 101 en Español trata sobre la exploración ética del software en busca de fallos de seguridad, pero aprender a hackear no siempre es fácil. A pesar de unas cuantas excepciones, los libros existentes son demasiado técnicos y solamente dedican un solo capítulo a las vulnerabilidades de sitios web o no incluyen ni un solo ejemplo del mundo real. Este libro es totalmente diferente.

Utilizando informes divulgados públicamente, Web Hacking 101 en Español explica muchas vulnerabilidades web y las herramientas que en algunos casos fueron utilizados. También te mostrará cómo iniciar la búsqueda de vulnerabilidades y obtener recompensas por tus hallazgos. Con más de 30 ejemplos, este libro cubre temas como:

  • Inyección HTML
  • Scripting de sitio cruzado (XSS)
  • Falsificación de solicitud entre sitios cruzados (CSRF)
  • Redirecciones abiertas (Open Redirection)
  • Contaminación de parámetros HTTP (HPP)
  • Inyección SQL (SQLi)
  • Ejecución de código remoto (RCE)
  • Problemas en la lógica de la Aplicación
  • y muchas más...

Cada ejemplo incluye una clasificación del ataque, un enlace del informe, una descripción de fácil entendimiento sobre la falla, la recompensa obtenida (la mayoría de veces es una recompensa monetaria, otras son menciones en los salones de la fama de los hackers éticos en los sitios donde la vulnerabilidad fue encontrada, y otras veces la recompensa puede ser una camiseta o sudadera), y al final, se encuentran recomendaciones importantes para búsquedas futuras de ese mismo fallo. Después de leer el libro, tus ojos serán abiertos al amplio margen de vulnerabilidades web que existen y probablemente nunca volverás a ver un sitio web o una API de la misma manera.

Share this book

This book is a translation into Spanish of Web Hacking 101 which was originally written in English

Author

About the Authors

Peter Yaworski

Peter Yaworski is a self-taught developer who started off "developing" websites with Drupal. As he slowly started picking things up, he published YouTube video tutorials to give back to others.

He has since moved on to Rails and Android before developing a keen interest in software security. Right now, he is focused on developing Dailylearns.com, where he is the Lead Developer, and continuing to learn about software development best practices.

You can find his site at www.TorontoWebsiteDeveloper.com or message him on Twitter.

Leanpub Podcast

Episode 40

An Interview with Peter Yaworski

Gamliel Hernández

Information Security Researcher. Web Hacking player. Bug Bounty Hunter. I like to break things and watch how it works.

Contents

Table of Contents

Prefacio

Introducción

Trasfondo

Vulnerabilidades de Redirección Abierta

  1. Descripción
  2. Ejemplos
  3. Resumen

Contaminación de parámetros HTTP

  1. Descripción
  2. Ejemplos
  3. Resumen

Falsificación de solicitud de sitio cruzado

  1. Descripción
  2. Ejemplos
  3. Resumen

Inyección HTML

  1. Descripción
  2. Ejemplos
  3. Resumen

Inyeción de CRLF

  1. Descripción
  2. Ejemplos
  3. Resumen

Script de Sitio Cruzado

  1. Descripción
  2. Ejemplos
  3. Resumen

Inyección de plantilla

  1. Descripción
  2. Ejemplos
  3. Resumen

Inyección SQL

  1. Descripción
  2. Ejemplos
  3. Resumen

Falsificación de solicitud del lado del servidor

  1. Descripción
  2. Ejemplos
  3. Resumen

Entidades Externas de XML

  1. Descripción
  2. Ejemplos
  3. Resumen

Ejecución remota de código

  1. Descripción
  2. Ejemplos
  3. Resumen

La Memoria

  1. Descripción
  2. Ejemplos
  3. Resumen

Toma de control de un sub dominio

  1. Descripción
  2. Ejemplos
  3. Resumen

Condiciones de carrera

  1. Descripción
  2. Ejemplos
  3. Resumen

Referencias inseguras a objetos directos

  1. Descripción
  2. Ejemplos
  3. Resumen

OAuth

  1. Descripción
  2. Ejemplos
  3. Resumen

Vulnerabilidades en la lógica de la Aplicación

  1. Descripción
  2. Ejemplos
  3. Resumen

Empezando

  1. Recopilación de información
  2. Pruebas de aplicaciones
  3. Cavar más profundo
  4. Resumen

Informes de vulnerabilidad

  1. Lee las directrices de divulgación.
  2. Incluye detalles. Luego, incluye más.
  3. Confirmar la vulnerabilidad
  4. Muestra respeto por la Compañía
  5. Recompensas
  6. No grite Hola antes de cruzar el charco
  7. Palabras de despedida

Herramientas

  1. Burp Suite
  2. ZAP Proxy
  3. Knockpy
  4. HostileSubBruteforcer
  5. Sublist3r
  6. crt.sh
  7. IPV4info.com
  8. SecLists
  9. XSSHunter
  10. sqlmap
  11. Nmap
  12. EyeWitness
  13. Shodan
  14. Censys
  15. WhatCMS
  16. BuiltWith
  17. Nikto
  18. Recon-ng
  19. GitRob
  20. CyberChef
  21. OnlineHashCrack.com
  22. idb
  23. Wireshark
  24. Bucket Finder
  25. Race the Web
  26. Google Dorks
  27. JD GUI
  28. Framework de Seguridad Móvil (Mobile Security Framework)
  29. Ysoserial
  30. Plugins de Firefox

Recursos

  1. Entrenamiento en linea
  2. Plataformas de recompensas de errores
  3. Otras lecturas
  4. Blogs recomendados
  5. Hojas de trucos

Glosario

Apéndice A - Recomendaciones

  1. Redirecciones Abiertas
  2. Contaminación de Parámetros HTTP
  3. Falsificación de solicitud de sitio cruzado
  4. Inyección HTML
  5. Inyecciones de CRLF
  6. Script de Sitio Cruzado
  7. SSTI / Inyección de Plantillas del Lado del Servidor
  8. Inyección de SQL
  9. Falsificación de solicitud del lado del servidor
  10. Entidades Externas de XML
  11. Ejecución remota de código
  12. La Memoria
  13. Toma de control de un sub dominio
  14. Condiciones de carrera
  15. Referencias inseguras a objetos directos
  16. OAuth
  17. Vulnerabilidades en la lógica de la Aplicación

Apéndice B - Registro de cambios en Web Hacking 101

Get the free sample chapters

Click the buttons to get the free sample in PDF or EPUB, or read the sample online here

The Leanpub 60 Day 100% Happiness Guarantee

Within 60 days of purchase you can get a 100% refund on any Leanpub purchase, in two clicks.

Now, this is technically risky for us, since you'll have the book or course files either way. But we're so confident in our products and services, and in our authors and readers, that we're happy to offer a full money back guarantee for everything we sell.

You can only find out how good something is by trying it, and because of our 100% money back guarantee there's literally no risk to do so!

So, there's no reason not to click the Add to Cart button, is there?

See full terms...

Earn $8 on a $10 Purchase, and $16 on a $20 Purchase

We pay 80% royalties on purchases of $7.99 or more, and 80% royalties minus a 50 cent flat fee on purchases between $0.99 and $7.98. You earn $8 on a $10 sale, and $16 on a $20 sale. So, if we sell 5000 non-refunded copies of your book for $20, you'll earn $80,000.

(Yes, some authors have already earned much more than that on Leanpub.)

In fact, authors have earned over $14 million writing, publishing and selling on Leanpub.

Learn more about writing on Leanpub

Free Updates. DRM Free.

If you buy a Leanpub book, you get free updates for as long as the author updates the book! Many authors use Leanpub to publish their books in-progress, while they are writing them. All readers get free updates, regardless of when they bought the book or how much they paid (including free).

Most Leanpub books are available in PDF (for computers) and EPUB (for phones, tablets and Kindle). The formats that a book includes are shown at the top right corner of this page.

Finally, Leanpub books don't have any DRM copy-protection nonsense, so you can easily read them on any supported device.

Learn more about Leanpub's ebook formats and where to read them

Write and Publish on Leanpub

You can use Leanpub to easily write, publish and sell in-progress and completed ebooks and online courses!

Leanpub is a powerful platform for serious authors, combining a simple, elegant writing and publishing workflow with a store focused on selling in-progress ebooks.

Leanpub is a magical typewriter for authors: just write in plain text, and to publish your ebook, just click a button. (Or, if you are producing your ebook your own way, you can even upload your own PDF and/or EPUB files and then publish with one click!) It really is that easy.

Learn more about writing on Leanpub