Sei sicuro di voler leggere documenti di ricerca su questo? Se è così, eccone alcuni validi:
-
Stato dell'arte: test di vulnerabilità delle applicazioni Web Black-Box automatizzato , J Bau, E. Bursztein, D. Gupta, JC Mitchell. Sicurezza IEEE e amp; Privacy 2010.
-
Perché Johnny Can not Pentest: un'analisi degli scanner delle vulnerabilità del Web Black-box , A. Doupe, M. Cova, G. Vigna, DIMVA 2010.
-
Nemico di stato: vulnerabilità Web Black-Box informata allo stato Scanner , Adam Doupé, Ludovico Cavedon, Christopher Kruegel e Giovanni Vigna. Usenix Security 2012.
-
Ricerca di bug nelle applicazioni Web utilizzando la generazione di test dinamici e il modello di stato esplicito controllo , Shay Artzi, Adam Kieżun, Julian Dolby, Frank Tip, Danny Dig, Amit Paradkar e Michael D. Ernst. Transazioni IEEE su Software Engineering, vol. 36, no. 4, luglio / agosto 2010, pp. 474-494.
-
FLAX: scoperta sistematica delle vulnerabilità di convalida sul lato client nelle applicazioni Web complesse , Prateek Saxena, Steve Hanna, Pongsin Poosankam, Dawn Song, NDSS 2010.
-
Un quadro di esecuzione simbolico per JavaScript , Prateek Saxena, Devdatta Akhawe, Steve Hanna, Stephen McCamant, Feng Mao, Dawn Song. Sicurezza IEEE e amp; Privacy 2010.
-
Verso il rilevamento automatico delle vulnerabilità della logica nelle applicazioni Web , V. Felmetsger , L. Cavedon, C. Kruegel, G. Vigna, Usenix Security 2010.
-
Fuzzing con frammenti di codice , Christian Holler, Kim Herzig e Andreas Zeller. Usenix Security 2012.
Per ulteriori informazioni, utilizza le tecniche di ricerca della letteratura standard: ad esempio, leggi questi documenti e le relative sezioni di lavoro correlate; se citano o menzionano un documento che sembra pertinente, aggiungilo alla tua serie di documenti da leggere (e leggi anche la relativa sezione di lavoro); usa Google Scholar per trovare altri documenti che citano questi, e se noti qualcuna che sembra rilevante, aggiungili alla tua lista per leggere; e così via.
Questo ti porterà a documenti di ricerca. Si noti, tuttavia, che un sacco dello stato dell'arte nei test di penetrazione avviene al di fuori della comunità di ricerca. Probabilmente dovresti prestare attenzione ai forum in cui si riuniscono i pentecuori. Ad esempio, dai un'occhiata ai recenti discorsi di Blackhat e Defcon e segui i blog di importanti pentesters e guru della sicurezza.
Un ultimo consiglio. Prima di poter inventare qualcosa di nuovo, di solito devi prima diventare un esperto di dominio nell'area. Hai bisogno di fare esperienza con il pentesting. Non lo otterrete semplicemente leggendo i documenti di ricerca. Pertanto, il mio consiglio è di: passare un po 'di tempo a fare facendo un pentesting (non solo leggendo a riguardo). Ciò può aiutarti a identificare le aree che sono mature per l'automazione.