Studio scienze informatiche e ho cercato di entrare nella sicurezza delle informazioni, test di penetrazione delle applicazioni Web in specifico.
Ho una programmazione di conoscenza non pessima, networking e sistemi operativi. Ho passato alcuni dei materiali consigliati per i principianti. libri, vulnerabili dalle applicazioni di progettazione citate nelle risposte a domande simili come: il manuale di hacker di applicazioni web, la maggior parte delle vulnerabilità disponibili di app di progettazione come DVWA, Mutillidae, webgoat, bwapp, ha anche fatto molte sfide di sicurezza online webapp, quindi ho una comprensione molto Come le applicazioni Web funzionano, come funzionano i principali tipi di vulnerabilità e in che modo si manifestano il selvaggio, tuttavia, quando cerco di applicare questa conoscenza a un'applicazione reale come a bug bounty program Sono sopraffatto dalla complessità delle applicazioni moderne e trovo difficile interpretare i dati che raccolgo per capire veramente cosa sono affrontare per condurre un test di penetrazione efficace. in qualche modo c'è un divario tra tutto il informazioni nei libri, vulnerabilità simili alle anatre sedute in vulnerabili dalle app di progettazione e applicazioni complesse della vita reale, specialmente quando si cercano vulnerabilità che hanno un grande impatto effetto sull'organizzazione in fase di test invece di cercare intestazioni mancanti o poco interessanti vulns a basso impatto.
Questa confusione è dovuta al fatto che mi manca lo sfondo richiesto per svolgere in modo efficace compiti così complessi come un ex-sviluppatore o sysadmin con più conoscenza di come vanno le cose dall'altra parte? è questo sfondo qualcosa che dovrei acquisire prima attraverso un paio di anni di esperienza prima passare a infosec o dovrei continuare a farlo fino a quando non ticcherà?