web pen testing

Kresh

Newbie
12.06.2019
4
0
Всем привет. Какой стек знаний (технологий) нужен для работы по направлению web pen testing? Я к чему, вот я начинаю изучать это направление с нуля - информации море и не всегда понятно, что нужно в первую очередь,а что подтянется уже непосредственно при выполнении определенной задачи. Для себя я составил такой план:

1) Для целей с нуля хочу закончить курсы https://www.udemy.com/share/100YM4AkofcFpWRno=/ и это https://www.udemy.com/share/100YGuAkofcFpWRno=/ (т.к с python я работал раньше)
2) Linux Review and Code Execution (Linux Host Review)
3) HTTP +HTTP Server and Firewall+Linux Exploitation
4) SSL/TLS
5) SQL injection & Local File Include
6) FTP and Traffic analysis
7) Nmap and crypto attacks
8)SSL Pinning and Linux Exploitation

В качестве practice && tutorial:
1) ВЕБ ПРИЛОЖЕНИЯ Веб приложения - HackWare.ru
2)
Bandit Wargame разбор решений Как быстро получить базовые навыки использования Linux-консоли?
3) Challenge по SQL-инъекциям SQL injection challenge by BAY
4) игра от Google по поиску XSS-уязвимостей -XSS game
5) лабы Penetration test lab
6)PentesterLab: Our exercises

Вот такой план. И еще вопрос: учиться можно вечно - на каком этапе нужно/можно применять полученные знания на практике =like job= ?
 
Последнее редактирование:
Идешь сюда, смотришь все с первой записи, берешь инструменты которые там выкладывают, идешь сюда Bug Bounty - Hacker Powered Security Testing | HackerOne смотришь программы и начинаешь применять инструменты к этим сайтам,. Проходит месяц, а то и больше и вдруг, что то находишь, пишешь репорт, получаешь бабки, покупаешь Burp Profesional. Дальше идешь во вкладку плагинов и офигеешь от того сколько еще всего есть. Проходит еще 6 месяцев, при условии того, что ты каждый день по 8 часов занимался этим и в выходные тоже, и тут ты понимаешь, что вообщем то, что то понял, но не до конца, но ты немного устал от веба да и есть уже понимание того, что не одним вебом живем. И тут начинаешь, читать про AD и как закрепится в внутри сети, еще месяца два тратишь на это, каждый день тратишь, в выходные можешь пивка попить, но не больше двух бутылок. И вот после этого складывается какое то понимание, но опять не полное. Идешь изучать фишинг, настройки почтовых серверов, всякие DKIM, SPF обратные DNS, ну это для того чтобы тебе отдохнуть от AD, а то там можно год копаться. Как только устал от настройки почтовых серверов и Postfix в печенках уже сидит вместе с Dovecot. Покупаешь себе Alfa и пытаешь провести атакку злой двойник, но тут ты понимашь, что немного подзабил на веб и там появилось что то новое, и вот снова идешь на первый сайт, и смотришь что же появилось. Повторяешь пару лет, еще при этом читая кучу специфической документации которая тебе никогда не пригодится. но как только начнешь изучать инструменты то поймешь что надо разбираться что делает ключ -A в nmap и что такое Prototype Poisoning в JavaScript при этом еще изучая питон что бы автоматизировать твои действия.
 
Идешь сюда, смотришь все с первой записи, берешь инструменты которые там выкладывают, идешь сюда Bug Bounty - Hacker Powered Security Testing | HackerOne смотришь программы и начинаешь применять инструменты к этим сайтам,. Проходит месяц, а то и больше и вдруг, что то находишь, пишешь репорт, получаешь бабки, покупаешь Burp Profesional. Дальше идешь во вкладку плагинов и офигеешь от того сколько еще всего есть. Проходит еще 6 месяцев, при условии того, что ты каждый день по 8 часов занимался этим и в выходные тоже, и тут ты понимаешь, что вообщем то, что то понял, но не до конца, но ты немного устал от веба да и есть уже понимание того, что не одним вебом живем. И тут начинаешь, читать про AD и как закрепится в внутри сети, еще месяца два тратишь на это, каждый день тратишь, в выходные можешь пивка попить, но не больше двух бутылок. И вот после этого складывается какое то понимание, но опять не полное. Идешь изучать фишинг, настройки почтовых серверов, всякие DKIM, SPF обратные DNS, ну это для того чтобы тебе отдохнуть от AD, а то там можно год копаться. Как только устал от настройки почтовых серверов и Postfix в печенках уже сидит вместе с Dovecot. Покупаешь себе Alfa и пытаешь провести атакку злой двойник, но тут ты понимашь, что немного подзабил на веб и там появилось что то новое, и вот снова идешь на первый сайт, и смотришь что же появилось. Повторяешь пару лет, еще при этом читая кучу специфической документации которая тебе никогда не пригодится. но как только начнешь изучать инструменты то поймешь что надо разбираться что делает ключ -A в nmap и что такое Prototype Poisoning в JavaScript при этом еще изучая питон что бы автоматизировать твои действия.
т.е мой план не подходит ?
 
т.е мой план не подходит ?
У каждого свой путь. Тебе нужно как можно больше практики, как только начнешь что то искать с помощью этих инструментов будет много вопросов, а значит пойдеш в гугл и будет тебе теория. А там дальше уже посмотришь какие лабы и курсы тебе нужны, все сразу все равно не охватишь.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →

Популярный контент

🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab