La precedente esperienza lavorativa nello sviluppo o in altri campi richiesti per penetrare e acquisire conoscenze avanzate sui test di penetrazione? [chiuso]

1

Studio scienze informatiche e ho cercato di entrare nella sicurezza delle informazioni,  test di penetrazione delle applicazioni Web in specifico.

Ho una programmazione di conoscenza non pessima, networking e sistemi operativi.  Ho passato alcuni dei materiali consigliati per i principianti. libri,  vulnerabili dalle applicazioni di progettazione citate nelle risposte a domande simili come: il manuale di hacker di applicazioni web, la maggior parte delle vulnerabilità disponibili di app di progettazione come DVWA, Mutillidae, webgoat, bwapp, ha anche fatto molte sfide di sicurezza online webapp, quindi ho una comprensione molto Come  le applicazioni Web funzionano, come funzionano i principali tipi di vulnerabilità e in che modo si manifestano  il selvaggio, tuttavia, quando cerco di applicare questa conoscenza a un'applicazione reale come a  bug bounty program Sono sopraffatto dalla complessità delle applicazioni moderne  e trovo difficile interpretare i dati che raccolgo per capire veramente cosa sono  affrontare per condurre un test di penetrazione efficace. in qualche modo c'è un divario tra tutto il  informazioni nei libri, vulnerabilità simili alle anatre sedute in vulnerabili dalle app di progettazione e  applicazioni complesse della vita reale, specialmente quando si cercano vulnerabilità che hanno un grande impatto  effetto sull'organizzazione in fase di test invece di cercare intestazioni mancanti o poco interessanti  vulns a basso impatto.

Questa confusione è dovuta al fatto che mi manca lo sfondo richiesto per svolgere in modo efficace compiti così complessi  come un ex-sviluppatore o sysadmin con più conoscenza di come vanno le cose dall'altra parte? è questo  sfondo qualcosa che dovrei acquisire prima attraverso un paio di anni di esperienza prima  passare a infosec o dovrei continuare a farlo fino a quando non ticcherà?

    
posta hmoho 12.08.2017 - 11:52
fonte

1 risposta

0

sembra che sia il momento di scrivere i tuoi strumenti. Il divario tra l'insicuro design e l'hacking del mondo reale si trova nell'automazione di come esegui gli attacchi manuali. gl.

    
risposta data 13.08.2017 - 06:45
fonte

Leggi altre domande sui tag