Библиотека knigago >> Компьютеры и Интернет >> Интернет >> Охота за ошибками для веб-безопасности


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1999, книга: Егорушка
автор: Марина Ивановна Цветаева

"Егорушка" - пронзительная и глубоко личная поэма Марины Цветаевой, посвященная ее сыну Георгию Эфрону, известному как Мур. Написанная в 1916 году, поэма отражает сложные эмоции Цветаевой как матери и переживания травмы и потери. Поэма начинается с обращения к Егорушке, который предстает как "светлый мой", "милый мой", "как бабочка". Образ бабочки, часто ассоциирующийся с детством и невинностью, создает трогательный контраст с последующими строфами, где...

СЛУЧАЙНАЯ КНИГА

Sanjib Sinha - Охота за ошибками для веб-безопасности

Охота за ошибками для веб-безопасности
Книга - Охота за ошибками для веб-безопасности.  Sanjib Sinha  - прочитать полностью в библиотеке КнигаГо
Название:
Охота за ошибками для веб-безопасности
Sanjib Sinha

Жанр:

Интернет

Изадано в серии:

неизвестно

Издательство:

неизвестно

Год издания:

-

ISBN:

неизвестно

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Охота за ошибками для веб-безопасности"


Читаем онлайн "Охота за ошибками для веб-безопасности". [Страница - 4]

награду за поиск ошибок; это также приносит
признание и уважение, в зависимости от того, насколько хорошо вы
умеете находить эксплойты и уязвимости. Если вы предпочитаете
более короткое определение, чем предыдущее, то вот оно: Этичный
хакер, которому платят за поиск уязвимостей в программном
обеспечении и веб-сайтах, называется охотником за багами

Платформы баг баунти
Как я уже сказал, как новичок, вы должны сначала попробовать
платформы bug bounty и оставаться там в течение длительного
времени, чтобы изучить трюки и методы. На самом деле не только
новички, но и многие опытные специалисты по безопасности
прикрепляются к таким платформам и регулярно используют их.
Есть много преимуществ. Во-первых, мы должны помнить о
законности. Благодаря этим платформам вы знаете, что вы можете
делать, а что нет. Это очень важно. Еще одним важным аспектом
является то, что вы можете постоянно поддерживать связь с
сообществом безопасности, получать обратную связь и узнавать чтото новое.
Вот неполный список платформ bug bounty. В будущем
обязательно появится много хороших платформ.

Hackerone
www.hackerone.com/
Bugcrowd
www.bugcrowd.com/

3

Глава 1: Введение в охоту за багами

BountyFactory
https://bountyfactory.io
Synack
www.synack.com/
Hackenproof
https://hackenproof.com/
Zerocopter
https://zerocopter.com/
Japan bug bounty program
https://bugbounty.jp/
Cobalt
https://cobalt.io/
Bug bounty programs list
www.bugcrowd.com/bug-bounty-list/
AntiHack
www.antihack.me/
Однако, прежде чем регистрироваться на любой из этих ранее
упомянутых платформ bug bounty, вы должны сначала понять
несколько вещей. Вам нужно знать, как использовать виртуальную
машину хакера и операционную систему Kali Linux. Вы должны
научиться работать с такими инструментами, как Burp Suite, OWASP
ZAP, WebGoat и некоторыми другими. Вам нужно оттачивать свое
мастерство в виртуальной лаборатории. Есть несколько вебприложений, которые позволяют взламывать их, они созданы
намеренно уязвимыми, чтобы новички могли попробовать свои
недавно приобретенные навыки взлома. Мы обсудим их в следующих
разделах.
4

Глава 1: Введение в охоту за багами

Введение в Burp Suite, OWASP ZAP
и WebGoat
Чтобы начать работу с такими инструментами, как Burp Suite, OWASP
ZAP и WebGoat, вам необходимо установить Kali Linux в свой virtual box.
Мы сделаем это по одной причине: Kali Linux предлагает все эти
инструменты по умолчанию. Поэтому вам не нужно устанавливать их
отдельно. Я настоятельно рекомендую использовать виртуальную
машину и Kali Linux; не используйте эти хакерские инструменты в своей
собственной системе, будь то Windows, Linux или Mac. Они либо могут
сломать вашу систему, либо не работать должным образом.
В следующей главе мы подробно поговорим о процессе установки
Kali Linux. После этого мы научимся работать с тремя основными
инструментами: Burp Suite, OWASP ZAP и WebGoat. По мере
продвижения вперед мы увидим, что требуется больше инструментов.
Мы научимся этим инструментам когда потребуется.

5

Глава 2

Настройка среды
Виртуальная среда, или виртуализация, не является обязательной для
опытного этичного хакера. Как опытный этичный хакер, вы можете
запустить Kali Linux в качестве своей основной системы и выполнить
взлом, используя в основном терминал с помощью языка
программирования, такого как Python, или вы можете использовать
отдельные инструменты, такие как Metasploit. Однако для начинающих
виртуализация обязательна.
Позвольте мне очень кратко объяснить, почему это важно. Взлом
может полностью изменить систему. Если вы плохо понимаете
состояние системы, вы можете случайно изменить состояние вашей
основной системы. Как новичок, вы не можете пойти на такой риск,
поэтому всегда практикуйте использование виртуальной машины.
Самый простой из них VirtualBox, поэтому я выбрал его, чтобы
показать вам все виды охоты за багами.
Как начинающий этический хакер и тестировщик на
проникновение, вы должны уметь создавать виртуальные и
физические лаборатории для практики, поскольку это позволяет вам
устанавливать столько операционных систем, сколько необходимо.
Используя виртуальные машины, вы можете безопасно взломать
любую систему и изменить состояние в вашем VirtualBox. Это не
повлияет на основную систему.

S. Sinha, Bug Bounty Hunting for Web Security,
https://doi.org/10.1007/978-1-4842-5391-5_2
© Sanjib Sinha 2019

7

Глава 2: Настройка среды

Зачем нам нужна виртуальная среда
Виртуализация важна для любого типа тестирования на
проникновение. Вы узнаете, как --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.