Becoming a web security expert, или Как я готовился и сдавал OSWE
Го под кат!
В первую очередь стоит отметить, что OSWE нацелен на анализ защищенности веб-приложений методом "белого ящика" - для обнаружения уязвимостей будет доступен код уязвимого приложения. В курсе есть кейсы хакинга приложений и "черным ящиком", однако в процессе эксплуатации работа все равно сводится к анализу кода, доступ к которому вы получаете после эксплуатации одной или цепочки уязвимостей. Выбор языков приятно порадовал - в процессе подготовки и самого экзамена удалось поанализировать код на PHP, Java, Python (Django и другие фреймворки), C#, Node.js и, конечно, JavaScript! Да, без анализа кода на client side в курсе тоже не обойдется (да и как можно создавать курс по веб-хакингу без багов клиент-сайда), хотя конечным итогом разбора каждого кейса и целью эксплуатации машин на экзамене является полноценный RCE на сервере. Помимо этого, вы разберетесь как декомпилировать и дебажить веб-приложения для некоторых ЯП (используя утилиты типа jd-gui, dnspy, visula studio code и другие). Несмотря на это, не стоит говорить, что пентестеры, занимающиеся анализом веб-приложений только методами "blackbox" и "graybox" не справятся с экзаменом, наоборот - курс и экзамен помогут им вырасти в этом направлении, а также повысят и эффективность работ без доступа к коду. Парадокс? Ни в коем случае - понимание, какие ошибки совершают разработчики веб-приложений, как они мыслят и о каких аспектах безопасности могут не знать или забыть откроет вам новый взгляд в ваших следующих проектах.
Подробнее
Читать далееИсточник: Хабрахабр
Похожие новости
- Практический опыт построения надежной защиты российских веб-приложений
- [Перевод] Риски безопасности в цепочках поставок ИИ
- No-code-разработка и ML-помощники – инструменты аналитиков SOC нового поколения
- HackTheBox Labs (Starting Point) — Redeemer
- Vladimir: Microsoft сократит 9000 сотрудников, несмотря на рост выручки до $245 млрд
- TechRobotics: Промышленные компании экономят более 7,5 млн₽ в год с помощью всего одного колесного робота; пример, к которому стоит присмотреться
- Топ самых интересных CVE за июнь 2025 года
- OpenBao: немного enterprise'ных возможностей при управлении секретами
- Открытый и опасный: как снизить риски open-source в приложениях
- Макс Олимпов: Я устал платить за нейросети и нашел Yupp. Теперь у меня бесплатный доступ к 100+ моделям