Testy Penetracyjne: Od Czego Zacząć - Testy Pierwszej Aplikacji

  Рет қаралды 767

Michał Walkowski

Michał Walkowski

Күн бұрын

Cześć! W tym odcinku z serii "Burp Academy by PortSwigger" chciałbym wam przedstawić, jak wykonać swój pierwszy test penetracyjny. Na prośbę jednej z osób z Discorda, pokażę, od czego zacząć i jak się do tego zabrać, korzystając z przykładowej aplikacji Gin And Juice Shop od PortSwigger.
Zanim jednak przystąpimy do naszego pierwszego testu penetracyjnego, przypomnę, czym jest test penetracyjny i czym różni się od programów Bug Bounty, zawodów Capture The Flag oraz działań zespołów Red Team. Opowiem również o metodykach przeprowadzania testów penetracyjnych, dlaczego są one skuteczne oraz dlaczego warto się z nimi zapoznać, jeżeli chcesz zostać pentesterem.
Spis:
0:00 - 0:37 - Wstęp
0:38 - 1:09 - Czym jest test penetracyjny?
1:10 - 2:59 - Różnica pomiędzy Bug Bounty, CTF i Red Team
3:00 - 4:09 - Jakie są rodzaje testów penetracyjnych?
4:10 - 4:48 - Uwaga dotycząca nie zamówionych testów penetracyjnych
4:49 - 5:43 - Zakres testów penetracyjnych
5:44 - 7:17 - Metodyki testów penetracyjnych
7:18 - 7:53 - Uwaga dotycząca certyfikatów z OWASP
7:54 - 13:50 - Omówienie metodyki OWASP WSTG
13:51 - 15:09 - Przygotowanie środowiska
15:10 - 19:40 - Wykonanie pierwszych kroków
19:41 - 20:27 - Podsumowanie
Linki do metodyk:
* OWASP Web Security Testing Guide: github.com/OWASP/wstg
* Penetration Testing Execution Standard: www.pentest-standard.org/index...
* NIST SP 800-115: www.nist.gov/privacy-framewor...
* Open Source Security Testing Methodology Manual: www.isecom.org/OSSTMM.3.pdf
Podsumowanie
Test penetracyjny jest bardzo skrupulatnym testem, gdzie sprawdzasz po kolei wszystkie możliwości scenariuszy i kombinacje, które przyjdą Ci do głowy. Film ten ma na celu nakierować Cię, jak zacząć test penetracyjny. Kolejność i sposób przeprowadzania testów zależy od Ciebie i Twojej aktualnej wiedzy. Test penetracyjny jest czasochłonny i wymaga dużo pracy, aby wykonać wszystkie scenariusze. Im częściej będziesz powtarzał ten proces, tym sprawniej będzie Ci szło.
Na koniec, zapraszam do subskrybowania, zostawiania lajków i komentarzy. Do zobaczenia w kolejnym odcinku z serii Burp Academy by PortSwigger!
#PenetrationTesting #Pentesting #CyberSecurity #BurpSuite #BurpAcademy #PortSwigger #EthicalHacking #BugBounty #CTF #RedTeam #OWASP #WebSecurity #CyberSecTraining #SecurityTesting #TestingGuide #Hackers #InfoSec #CyberSecCommunity #TechTutorial #TechEducation #SecureCoding #NIST #OSSTMM #TestyPenetracyjne #Pentesting #Cyberbezpieczeństwo #EtyczneHakerstwo #BezpieczeństwoWebowe #SzkolenieCyberSec #TestowanieBezpieczeństwa #PrzewodnikTestowania #Hakerzy #InfoSec #SpołecznośćCyberSec #PoradnikTechnologiczny #EdukacjaTechnologiczna #BezpieczneKodowanie

Пікірлер: 6
@Piotr_Lesko
@Piotr_Lesko 20 күн бұрын
Świetne. Dziękuję.
@mwalkowski
@mwalkowski 20 күн бұрын
Proszę :)
@MrYavax
@MrYavax 20 күн бұрын
Dobrze oby tak dalej :)
@mwalkowski
@mwalkowski 20 күн бұрын
Dzięki ;)
@piotrrrrrrek
@piotrrrrrrek 20 күн бұрын
Z dodawaniem scope'a w Burpie zawsze jest trochę ambiwalencji. Z jednej strony dobrze go skonfigurować żeby uniknąć strzelenia w coś, co nie miało być celem. Warto też w tym celu żeby sobie zaznaczyć w ustawieniach proxy żeby nie przechwytywało ruchu spoza scope'u (odsieje to np. ruch jaki generują przeglądarki/wyszukiwarki itp.) Z drugiej strony czasem warto na początku zostawić otwarty scope i pasywnym przeklikiwaniem zobaczyć z czym komunikuje się aplikacja - można w ten sposób odkryć jakieś ukryte domeny, serwery API, czy inne komponenty, które nie były w początkowym scop'ie, a które warto wskazać klientowi i być może uwzględnić w testach. Pzdr
@mwalkowski
@mwalkowski 19 күн бұрын
Dzięki za komentarz. Tak masz racje, zawsze trzeba popatrzeć z czym strona się komunikuje po za scope, tylko nie wolno tego atakować. Scope zawsze warto skonfigurować na początku, to z czym strona się komunikuje możesz zobaczyć już sterując filtrem w historii Burp. Po prostu na początku projektu nie zaznaczasz opcji "Show only in-scope items".
Jak wykraść sesję administratora za pomocą stored XSS?
10:24
Michał Walkowski
Рет қаралды 345
Jak ominąć funkcjonalność logowania dzięki SQL Injection?
9:15
Michał Walkowski
Рет қаралды 491
КОМПОТ В СОЛО
00:16
⚡️КАН АНДРЕЙ⚡️
Рет қаралды 30 МЛН
Alex hid in the closet #shorts
00:14
Mihdens
Рет қаралды 13 МЛН
BOSAK Z SZOKUJĄCYMI INFORMACJAMI
10:41
KONFRONTACJA
Рет қаралды 85 М.
Twój pierwszy XSS!
11:16
Michał Walkowski
Рет қаралды 387
Wprowadzenie do Testów Penetracyjnych z Burp Academy by Port Swigger
16:29
Michał Walkowski
Рет қаралды 1,5 М.
Sztuczna Inteligencja Wyprze Grafików❓ | Grafika VS Ai
7:42
Lipton design
Рет қаралды 435
Wykrywanie i Eksploatacja Podatności SQL Injection w Klauzuli WHERE
5:58
SQL Injection - Ataki UNION i ORDER BY
21:49
Michał Walkowski
Рет қаралды 455
Znak CE lub B dla wyrobów budowlanych - szkolenie CE #budownictwo #budowlanka #handel
4:17
Cztery Warstwy #2 - Domena
20:24
Adam Banaszkiewicz - Programista Kontrowersyjny
Рет қаралды 390
MOCNY WJAZD KONFEDERATÓW NA KONIEC OBRAD!
8:38
Wolność i Niepodległość - WinTV
Рет қаралды 69 М.