Becoming a web security expert, или Как я готовился и сдавал OSWE

Все блоги / Про интернет 13 апреля 2022 198   

Го под кат!

В первую очередь стоит отметить, что OSWE нацелен на анализ защищенности веб-приложений методом "белого ящика" - для обнаружения уязвимостей будет доступен код уязвимого приложения. В курсе есть кейсы хакинга приложений и "черным ящиком", однако в процессе эксплуатации работа все равно сводится к анализу кода, доступ к которому вы получаете после эксплуатации одной или цепочки уязвимостей. Выбор языков приятно порадовал - в процессе подготовки и самого экзамена удалось поанализировать код на PHP, Java, Python (Django и другие фреймворки), C#, Node.js и, конечно, JavaScript! Да, без анализа кода на client side в курсе тоже не обойдется (да и как можно создавать курс по веб-хакингу без багов клиент-сайда), хотя конечным итогом разбора каждого кейса и целью эксплуатации машин на экзамене является полноценный RCE на сервере. Помимо этого, вы разберетесь как декомпилировать и дебажить веб-приложения для некоторых ЯП (используя утилиты типа jd-gui, dnspy, visula studio code и другие). Несмотря на это, не стоит говорить, что пентестеры, занимающиеся анализом веб-приложений только методами "blackbox" и "graybox" не справятся с экзаменом, наоборот - курс и экзамен помогут им вырасти в этом направлении, а также повысят и эффективность работ без доступа к коду. Парадокс? Ни в коем случае - понимание, какие ошибки совершают разработчики веб-приложений, как они мыслят и о каких аспектах безопасности могут не знать или забыть откроет вам новый взгляд в ваших следующих проектах.

Подробнее

Читать далее
  • Оцените публикацию
  • 0

💬 Комментарии

В связи с новыми требованиями законодательства РФ (ФЗ-152, ФЗ «О рекламе») и ужесточением контроля со стороны РКН, мы отключили систему комментариев на сайте.

🔒 Важно Теперь мы не собираем и не храним ваши персональные данные — даже если очень захотим.

💡 Хотите обсудить материал?

Присоединяйтесь к нашему Telegram-каналу:

https://t.me/blogssmartz

Нажмите кнопку ниже — и вы сразу попадёте в чат с комментариями

Похожие публикации

Архив публикаций