Resumen Introductorio de "Web Hacking 101"

 


Peter Yaworski agradece a los lectores por comprar su libro, "Web Hacking 101", diseñado para ayudar a los principiantes en el hacking ético. Inspirado por el libro "We Are Anonymous" y varios cursos en línea, Yaworski se obsesionó con aprender cómo los hackers encuentran vulnerabilidades. Decidió documentar 30 vulnerabilidades, explicándolas de manera clara y accesible.

El libro se expandió gracias al apoyo de la comunidad HackerOne, especialmente Michiel Prins, Jobert Abma y Marten Mickos, quienes revisaron el contenido y ofrecieron ayuda constante. La estructura del libro se basa en capítulos que cubren diferentes tipos de vulnerabilidades web, cada uno con descripciones detalladas, ejemplos prácticos y recomendaciones.

Yaworski enfatiza la importancia de la colaboración y la educación continua en el hacking ético. Comparte sus propias experiencias, éxitos y fracasos para ofrecer una perspectiva realista y motivar a los lectores a perseverar. También incluye capítulos sobre cómo escribir informes efectivos y las herramientas recomendadas para el hacking.

El libro está dirigido a nuevos hackers, desarrolladores, diseñadores web y cualquier persona interesada en aprender sobre seguridad web, sin importar su edad o nivel de experiencia. Yaworski anima a los lectores a comunicarse con él para compartir sus experiencias y logros, subrayando que el hacking puede ser desafiante pero muy gratificante.

Estructura del Libro


  • Capítulo 1: Introducción del libro.
  • Capítulo 2Introducción al funcionamiento de Internet y métodos HTTP.
  • Capítulo 3: Inyecciones HTML.
  • Capítulo 4: Contaminación de parámetros HTTP.
  • Capítulo 5: Inyecciones CRLF.
  • Capítulo 6: Vulnerabilidades CSRF.
  • Capítulo 7: Vulnerabilidades de lógica de la aplicación.
  • Capítulo 8: Programación de scripts de sitio cruzado (XSS).
  • Capítulo 9: Inyecciones SQL.
  • Capítulo 10: Redirecciones abiertas.
  • Capítulo 11: Toma de control de subdominios.
  • Capítulo 12: Vulnerabilidades de entidades externas XML (XXE).
  • Capítulo 13: Ejecución remota de código (RCE).
  • Capítulo 14: Inyecciones de plantillas.
  • Capítulo 15: Falsificación de petición del lado del servidor.
  • Capítulo 16: Vulnerabilidades relacionadas a la memoria.
  • Capítulo 17: Cómo iniciarse en el hacking.
  • Capítulo 18: Consejos para escribir informes efectivos.
  • Capítulo 19: Herramientas de hacking recomendadas.
  • Capítulo 20: Recursos para continuar aprendiendo.
  • Capítulo 21: Conceptos clave adicionales en hacking.

Palabras Finales

Yaworski advierte a los lectores que el hacking no es un camino fácil hacia la riqueza rápida, sino un campo que requiere esfuerzo y perseverancia. Anima a los lectores a compartir sus experiencias con él y a seguir aprendiendo y explorando el mundo del hacking ético.