برای مشاهده لیست علاقه مندی ها وارد شوید!
مشاهده محصولات فروشگاههیچ محصولی در سبد خرید نیست.
تبریک می گویم! بسیار هیجان انگیز است که تصمیم گرفتید یک محقق امنیتی باشید و مهارت های جدیدی را انتخاب کنید. ما چندین منبع زیر را جمع آوری کرده ایم که به شما در شروع کار کمک می کند.
برخی از کتاب های مرجع شده وجود دارد که می توانید برای یادگیری اصول و ملزومات تست نفوذ و باگ بانتی به شما کمک کنند. از آنجا که باگ بانتی شاخه های مختلفی دارد و اما اکثرا شامل اهداف وب سایت می شوند ، ما برای شروع کار با هک کردن وب اپلیکیشن و بعداً بقیه شاخه ها خواهیم پرداخت.
بسیار مهم است که روی یک بخش از هک تمرکز کنید که برای شما جالب و هیجان انگیز باشد. روی آن بخش تمرکز کنید و چیزهای جدید یاد بگیرید و توانایی های خود را بهبود دهید . هیچ زمان سعی نکنید ” هکر همه کاره هیچ کاره ” باشید و بخواهید همه چیز را یاد بگیرید. بزرگترین هکرهای BugHub دارای تخصص ها ، توانایی ها و اهداف مورد علاقه خود هستند ، اما آنها نمی دانند چگونه همه چیز را هک کنند.
هک کردن یک سفر مادام العمر و بی انتها برای یادگیری است.
The Web Application Hacker’s Handbook
این مطلبی است که باید خوانده شود و آن را “کتاب مقدس هکرها” وب اپلیکیشن دانست. این کتاب نصب Kali Linux شروع می شود و راه را با استفاده از ابزارها و پیدا کردن سوء استفاده راه را برای شروع هک به شما نشان می دهد.
استاندارد های تست نفود OWASP را حتما یادبگیرید
Penetration Testing: A Hands-On Introduction to Hacking
The Hacker Playbook: Practical Guide To Penetration Testing
The Hacker Playbook 2: Practical Guide To Penetration Testing
The Hacker Playbook 3: Practical Guide To Penetration Testing
The Tangled Web: A Guide to Securing Modern Web Applications
Breaking into Information Security
https://learnpythonthehardway.org
iOS Application Security: The Definitive Guide for Hackers and Developers
The Mobile Application Hacker’s Handbook
در حالی که شما درحال یادگیری هستید باید اطمینان حاصل کنید که آنچه را که می آموزید نیز درک کرده و حفظ می کنید. تمرین در برنامه ها و سیستم های آسیب پذیر راهی عالی برای آزمایش مهارت های شما در محیط های شبیه سازی شده است. اینها به شما ایده هایی به آنچه در دنیای واقعی با آن روبرو می شوید خواهند داد .
این یک سایت عالی است تا کمی بیشتر در مورد روشهای مختلف هک کردن وب و نحوه انجام آنها اطلاعات کسب کنید. این در واقع بیشتر یک تمرین عملی است. (فوق العاده مفید! از دستش نده)
Penetration Testing Practice Labs
این سایت دارای لیست گسترده ای از برنامه ها و سیستم های عملی برای چندین سناریوی هک کردن است. از این لیست برای یافتن آزمایشگاه ها و سایت های جدید آزمایش استفاده کنید تا مهارت های خود را افزایش دهید.
ایتن سایت تمام بخش های بتمرین باگ بانتی را پوشش می دهد ،تمرینات بسیار از اشکالات اساسی تا آسیب پذیری پیشرفته در آن وجود دارد .
این مختص افرادی است به مهندسی معکوس علاقمند هستند .
اکنون که درک اولیه از نحوه یافتن و بهره برداری از آسیب پذیری های امنیتی دارید ، زمان آن رسیده است که بررسی کنید که سایر هکرها در برنامه و مسابقات امنیت ( Bug bounty ) چه چیزی را پیدا می کنند. خوشبختانه افراد جامعه امنیتی بسیار سخاوتمندانه دانش خود را به اشتراک می گذارند و نیز ما لیستی از نوشته ها و آموزش ها را جمع آوری کرده ایم:
مجموعه گزارش های آسیب پذیری از شکارچیان موفق در مسابقات و برنامه های باگ بانتی.
Uber Bug Bounty Turning Self-XSS into Good-XSS
An XSS on Facebook via PNG & Wonky Content Types
Bypassing Google Authentication on Periscope’s Administration Panel
How I got access to millions of [redacted] accounts
Popping a shell on the Oculus developer portal
Multiple vulnerabilities in D-Link and TRENDnet ‘ncc2’ service
NetGear SOAPWNDR Authentication Bypass
Bypassing SOP and shouting hello before you cross the pond
Slack bot token leakage exposing business critical information
Using a Braun Shaver to Bypass XSS Audit & WAF
Paypal XML Upload XSS Vulnerability
Poisoning the Well – Compromising GoDaddy Customer Support with Blind XSS
Facebook Messenger CSRF vulnerabilities
Show friends sharing precise locations as a third party application (Facebook)
How I could compromise 4% (locked) Instagram Accounts
Two security flaws in Microsoft online web services (CSRF & XSS)
How I discovered a $1000 open redirect in Facebook
Advisory: TeamCity Account Creation
Advisory: Seagate NAS Remote Code Execution (RCE) Vulnerability
Sleeping stored Google XSS Awakens a $5000 Bounty
Finding XSS vulnerabilities in Flash Files
لیستی از منابع آموزشی است که می تواند برای محققان امنیتی که می خواهند درباره هک برنامه های وب و تلفن همراه اطلاعات بیشتری کسب کنند ، مفید باشد. لطفا به ما اطلاع دهید اگر پیشنهادی برای منابعی دارید که باید به این پست اضافه کنیم.
Web applications:
XSS
CSRF
SQL Injection
Remote Code/Command Execution
XXE
Other:
Mobile Applications:
Android
iOS
Netsec در Reddit تقریباً به طور انحصاری اقدام به نوشتن درباره فناوری و POC از دیگر محققان امنیت می کند. (یک منبع خارق العاده)
Jackk آموزشهای بسیاری تولید کرده است که شما می توانید CSRF ، XSS ، SQL Injection ، Target Discovery و موارد دیگر به آسانی درک کرده و یاد بگیرید .
DEFCON Conference videos on YouTube
تمام گفتگوها و رویداد های DEFCON را طی این سالها را تماشا کنید. (منبع بسیار مفیدی)
Hak5 به طور معمول روی هک سخت افزاری متمرکز است ، اما علاوه بر آن ، موارد دیگر را نیز دارد.
این یک فهرست سرفصل از منابع امنیتی مفید است که موضوعات و زمینه های مختلف را در بر می گیرد.
ابزارها هکر را نمی سازند ! ، اما مطمئناً مفید هستند! سایت تست نفوذ(testnofoz) و باگ هاب (bughub) لیست گسترده ای از ابزارهایی را که می توانید به کیف ابزار های خود اضافه کنید ، آماده کرده است:
شما در حال پیوستن به جامعه جهانی با بیش از چند میلیون هکر هستید. خوشبختانه بسیاری از این هکرها خوشحال هستند که دانش خود را با یک محقق مودب و کنجکاو به اشتراک می گذارند.
لیستی از شکارچیان bug bounty که باید آنها را دنبال کنید.
برای گفتگو با بیش از 200 محقق امنیتی
با آخرین اخبار infosec همراه باشید
برای منابع بیشتر و گپ زدن با محققان دیگر
خوب ، اکنون شما در نقطهای قرار دارید که تقریباً وقت آن رسیده است که شکار جوایز را شروع کنید. اما اول ، بیایید بیاموزیم که چگونه باگ بانتی کار می کند و چگونه شروع کنیم ، فقط برای اینکه اطمینان حاصل کنیم که شانس موفقیت خود را به حداکثر می رسانیم.
مشاوره از دیگر شکارچیان بهتر راه حل است که به شما کمک می کنند هنگام نزدیک شدن به یک باگ و دریافت پاداش ، موفقیت بیشتری کسب کنید.
این امر به شما کمک خواهد کرد که چگونه یک گزارش آسیب پذیری بزرگ بنویسید. هرچه گزارش شما بهتر باشد ، شانس بیشتری برای دریافت پاداش به شما تعلق می گیرد!
چگونه یک باگ یا آسیب پذیری در باگ بانتی گزارش کنیم ؟
اثبات مفاهیم به مشتری ( شرکت ها ) نشان می دهد که اشکال شما چگونه مورد سوءاستفاده قرار می گیرد . و کار می کند. این برای موفقیت در دریافت پاداش بسیار مهم است.
پیشنهاد ما برای گزارش یک اشکال از طریق بستر BugHub است .
این قوانین به مانند یک جاده است و باید برای هر مسابقه یا برنامه برای هر یک بطور خاص از موارد گفته شده پیروی کامل کنید. این بسیار مهم است که خط مشی مختصر و قوانین افشای اطلاعات باگ بانتی را بطور کامل درک کنید.
این ارائه ای است که jhaddix در DEFCON ارائه کرد و این یک نگاه بسیار مفید در مورد چگونگی موفقیت در باگ بانتی و یافتن اشکالات است. Github را بررسی کنید و فیلم را تماشا کنید
وقت اینه که شروع به هک کردن کنید ! وقتی تازه کار را شروع می کنید ، بهتر است سعی نکنید محبوب و شناخته شده ترین وب سایت هایی را که مسابقه باگ بانتی دارند هک کنید. تلاش برای هک کردن تسلا موتور ، فیس بوک ، پینترست و . . . به احتمال زیاد برای مبتدیان ناامید کننده خواهد یود، زیرا این شرکت ها بسیار محبوب هستند و به دلیل اینکه گزارش های بسیاری را دریافت می کنند از امنیت بیشتری برخوردار هستند.
ابتدا راه به سراغ برنامه های شرکت هایی بروید که چندان شناخته شده نیستند برای شما نباید بالا بودن پاداش اهمیت داشته باشد ، شما با گزارش به آنها می توانید پاداش کمی دریافت کنید ولی در عوض اعتبار و امتیاز خود را بالا برده اید و تجربه کسب کرده اید و به همین علت ممکن است بعدها با توجه به امتیاز بالا خود از طرف شرکت ها مطرح و مشهور دعوتنامه شرکت در مسابقات خصوصی باگ بانتی دریافت کنید .
همانطور که قبلاً اشاره کردیم ، هک کردن یک سفر مادام العمر برای یادگیری است. این همان چیزی است که این زمینه را بسیار هیجان انگیز می کند! همیشه مقالات و ارائه های جدیدی وجود دارد که باید از آنها بیاموزید ، افراد جالب برای دیدار در کنفرانس ها یا ملاقات های محلی و فرصت های جدید برای پیگیری و آشنایی به آنهاست این فرصت ها را جدی بگیرید.
باگ بانتی یک روش خارق العاده برای ورود به جامعه InfoSec و ایجاد حرفه شما است. به عنوان راهی برای کسب درآمد اضافی ، افزایش مهارت های خود ، دیدار با افراد جدید و حتی ساخت رزومه کاری خود از باگ بانتی استفاده کنید.
به یاد داشته باشید ، همیشه حرفه ای عمل کنید و با مردم خوب رفتار کنید. این یک جامعه کوچک است و ما دوست داریم از یکدیگر مراقبت کنیم – شما هرگز نمی دانید با چه کسی در چه مکانی ملاقات خواهید کرد!
شرکت آمریکایی سیتریکس که در حوزه ارایه خدمات رایانه ای و شبکه فعالیت می کند، از مشتریان خود درخواست کرده هر چه سریعتر نسبت به دانلود و نصب بهروزرسانی های منتشر شده برای دستگاههای ADC (که از آنها برای تبدیل...
حمله گسترده و پیچیده سایبری به شرکت سولارویندز (SolarWinds) که روسیه عامل اصلی اجرای آن شناخته می شود، مؤسسههای محلی، ایالتی و فدرال آمریکا و بعضی از شرکتهای بزرگ این کشور را با تهدیدات جدی و بزرگترین نشت اطلاعاتی تاریخ...
(Zero rust Network (ZTN یک مدل امنیتی مدیریت و کنترل شبکه است که در سازمانهای فناوری محور از آن استفاده می شود. در این مدل امنیتی به صورت پیش فرض به هیچ ماشین، سرویس یا شخصی اعتماد نمی شود و...
رمزنگاری سراسری، یک سیستم ارتباطی امن است که تنها افراد دو طرف ارتباط، قادر به خواندن پیام ها هستند و هیچ فرد و سیستمی از جمله ارایه دهندگان خدمات اینترنتی و مخابراتی امکان شنود کلیدهایی که برای رمزنگاری استفاده می...
یک هکر اخلاقی (Ethical Hacker) با نام «کوزمین یورداچه» که وظیفه پیدا کردن نقاط آسیبپذیر در سیستمهای مختلف و برطرف کردن آنها را داشته و با شناسه “@inhibitor181” در HackerOne (ارایهدهنده پلتفرم برنامههای عیبیابی) فعالیت میکند، حدود یک سال پیش...
Naked Security (اتاق خبر شرکت امنیتی سوفوس) ایمیلی را دریافت کرده که در آن چنین وانمود شده بود از وب سایت “WordPress.com” ارسال شده است. در این ایمیل، به گیرنده اطلاع داده شده که وب سایت او مشمول دریافت به...
با نزدیک شدن به تعطیلات سال نو میلادی و مراجعه مردم برای خریدهای آخر سال که امسال با شیوع بیماری کرونا نیز همزمان شده است، دولتها دائماً به شهروندان گوشزد میکنند که اهمیت ماسک زدن، رعایت فاصله اجتماعی و شستشوی...
بیشتر کارمندانی که با شیوع بیماری کرونا مجبور به دورکاری شده اند، همچنان مایل به ادامه این شرایط هستند؛ زیرا در هنگام دورکاری بیش از قبل از تجهیزات و امکانات سازمانی برای انجام کارهای شخصی شان استفاده میکنند. در این...
جیمی سندرز، مدیر امنیت شرکت Netflix DVD و رئیس شعبه سانفرانسیسکوی اتحادیه امنیت سیستمهای اطلاعاتی (ISSA) به دنبال یک تیم امنیتی است که بتواند اقدامات پیش رو، از پشتیبانی راهبرد امنیتی اعتماد صفر شرکت وی گرفته تا پیادهسازی ابر با...
تست نفوذ – فروشگاه ابزار های هک و امنیت | باگ بانتی
© کليه حقوق محصولات و محتوا متعلق به شرکت تیم سار ” تست نفوذ ” می باشد و هر گونه کپی برداری از محتوا و محصولات سایت پیگرد قانونی دارد.