مقدمة
ما هو الخطأ؟
تعتبر أخطاء الأمان أو الضعف "ضعفًا في المنطق الحسابي (على سبيل المثال ، الكود) الموجود في مكونات البرمجيات والأجهزة التي ، عند استغلالها ، تؤدي إلى تأثير سلبي على السرية أو النزاهة أو التوفر. ما هو Bug Bounty؟
برنامج Bug Bounty أو Bug Bounty هو jargon لبرنامج مكافأة أو مكافأة ممنوع لإيجاد وإبلاغ خطأ في منتج برنامج معين. تقدم العديد من شركات تكنولوجيا المعلومات مكافآت الأخطاء لدفع تحسين المنتج والحصول على مزيد من التفاعل من المستخدمين النهائيين أو العملاء. قد تحصل الشركات التي تدير برامج Bug Bounty على المئات من تقارير الأخطاء ، بما في ذلك أخطاء الأمان ونقاط الثغرات الأمنية ، والعديد من الذين يبلغون عن هذه الأخطاء التي ستتلقى جوائز.
ما هي المكافأة؟
هناك جميع أنواع المكافآت بناءً على شدة القضية وتكلفة الإصلاح. قد تتراوح بين أموال حقيقية (الأكثر انتشارًا) إلى اشتراكات متميزة (Prime/Netflix) ، وكوبونات الخصم (لتجارة مواقع التسوق) ، قسائم الهدايا ، غنيمة (الملابس ، الشارات ، القرطاسية المخصصة ، إلخ). قد تتراوح الأموال بين 50 دولارًا إلى 50000 دولار وأكثر من ذلك. ماذا تتعلم؟
اِصطِلاحِيّ
أساسيات الكمبيوتر
https://www.comptia.org/training/by-certification/a
https://www.tutorialspoint.com/computer_fundamentals/index.htm
https://onlinecourses.swayam2.ac.in/cec19_cs06/preview
https://www.udemy.com/course/complete-computer-basics-course/
https://www.coursera.org/courses؟query=computer٪20Fundamentals
شبكات الكمبيوتر
https://www.udacity.com/course/computer-networking-ud436
https://www.coursera.org/professional-certificates/google-it-support
https://www.udemy.com/course/introduction-to-computer-networks/
أنظمة التشغيل
https://www.coursera.org/learn/os-power-user
https://www.udacity.com/course/introduction-to-porating-systems-ud923
https://www.udemy.com/course/linux-command-line-volume1/
البرمجة ج
https://www.programiz.com/c-programming
من أين تتعلم؟
المدونات والمقالات
مقالات القرصنة: https://www.hackingarticles.in/
مدونات فيكي لي: https://vickieli.dev/
مدونات bugcrowd: https://www.bugcrowd.com/blog/
مدونات Intigriti: https://blog.intigriti.com/
مدونات Portswigger: https://portswigger.net/blog
المنتديات
Reddit: https://www.reddit.com/r/websecurity/
Reddit: https://www.reddit.com/r/netsec/
مواقع الويب الرسمية
OWASP: https://owasp.org/
Portswigger: https://portswigger.net/
CloudFlare: https://www.cloudflare.com/
قنوات YouTube https://www.youtube.com/@penetestersquad
يمارس! يمارس! وممارسة! CTF
Hacker 101: https://www.hackerone.com/hackers/hacker101
picoctf: https://picoctf.org/
Tryhackme: https://tryhackme.com/ (Premium/Free)
HackTheBox: https://www.hackthebox.com/ (Premium)
Vulnhub: https://www.vulnhub.com/
Hackthissite: https://hackthissite.org/
ctfchallenge: https://ctfchallenge.co.uk/
Pentesterlab: https://pentesterlab.com/ (Premium)
مختبرات على الانترنت
أكاديمية Portswigger Web Security: https://portswigger.net/web-security
Owasp Juice Shop: https://owasp.org/www-project-juice-hop/
XSSGAME: https://xss-game.appspot.com/
bugbountyhunter: https://www.bugbountyhunter.com/ (Premium)
W3Challs: https://w3challs.com/
مختبرات غير متصلة بالإنترنت
DVWA: https://dvwa.co.uk/
bwapp: http://www.itsecgames.com/
metasploitable2: https://sourceforge.net/projects/metasploitable/files/metasploitable2/
bugbountyhunter: https://www.bugbountyhunter.com/ (Premium)
W3Challs: https://w3challs.com/
المزيد من الأدوات والخدمات لاستخدام الخوادم
Shodan - محرك البحث عن إنترنت كل شيء
بحث Confiys - محرك البحث لكل خادم على الإنترنت لتقليل التعرض وتحسين الأمان
onyphe.io - محرك البحث عن الدفاع الإلكتروني عن بيانات ذكاء التهديد المفتوح والمصدر السيبراني
Zoomeye - رسم خرائط للفضاء الإلكتروني العالمي
Greynoise - المصدر لفهم ضوضاء الإنترنت
Natlas - Scaling Network Scanning
netlas.io - اكتشاف ، والبحث ومراقبة أي أصول متاحة على الإنترنت
FOFA - تعيين الفضاء الإلكتروني
الزلزال - نظام مسح الفضاء الإلكتروني ورسم الخرائط
هنتر - محركات البحث على الإنترنت للباحثين الأمن
نقاط الضعف
NIST NVD - قاعدة بيانات الضعف الوطنية الأمريكية
Miter CVE - تحديد وتحديد وكتالوج نقاط الضعف على الأمن السيبراني علنًا
قاعدة بيانات GitHub الاستشارية - قاعدة بيانات الأمن التي تشمل CVES و Github استشارات أمنية
cloudvulndb.org - قاعدة بيانات قضية السحابة المفتوحة والأمان
OSV.DEV - نقاط الضعف المفتوحة المصدر
Vulners.com - محرك البحث الخاص بك لذكاء الأمن
OpenCve.io - أسهل طريقة لتتبع تحديثات CVE وتنبيهها حول نقاط الضعف الجديدة
الأمان
قاعدة بيانات القابلية للضعف - أكبر ضعف المصدر DB
Rapid7 - DB - قاعدة بيانات الضعف والاستغلال
Cvedetails - Altimate Security Budability DataSource
Vulniq - حل الذكاء والإدارة الضعيفة
Sonapsint - أداة أبحاث Osint الموحدة
قاعدة بيانات الضعف المائية - نقاط الضعف والضعف في تطبيقات المصادر المفتوحة والبنية التحتية الأصلية السحابية
Vulmon - قابلية الضعف واستغلال محرك البحث
VULDB - قاعدة بيانات الضعف رقم واحد
ScanFactory - مراقبة الأمان في الوقت الفعلي
مبادرة Trend Micro Zero Day - نقاط الضعف التي تم الكشف عنها علنًا اكتشفها باحثون مبادرة يوم صفر
Google Project Zero - نقاط الضعف بما في ذلك الصفر أيام
خداع مستودع CVE - جمع وتحديث كل ما هو متاح وأحدث CVES مع POC الخاصة بهم
cnvd.org.cn - قاعدة بيانات الضعف الوطنية الصينية
inthewild.io - تحقق من CVES في التغذية المجانية المفتوحة المصدر من نقاط الضعف المستغلة
مختبر الضعف - أبحاث الضعف ، ومكافآت الأخطاء وتقييمات الضعف
Red Hat Security Advicories - معلومات حول عيوب الأمن التي تؤثر على منتجات وخدمات Red Hat في شكل استشارات أمنية
Cisco Security Advisories - استشارات الأمان ومعلومات الضعف لمنتجات Cisco ، بما في ذلك معدات الشبكة والبرامج
مركز استجابة أمان Microsoft - تقارير عن ثغرات الأمن التي تؤثر على منتجات وخدمات Microsoft
DANIOT - DANIOT IOT DITABASE DATABASE
مستغلات
استغلال DB - استغلال قاعدة البيانات
Splootus - مكان مركزي مريح لتحديد أحدث مآثر
Rapid7 - DB - قاعدة بيانات الضعف والاستغلال
Vulmon - قابلية الضعف واستغلال محرك البحث
PacketStormSecurity.com - خدمات أمن المعلومات والأخبار والملفات والأدوات والمآثر والاستشارات والطرق البيضاء
0day.today - قاعدة بيانات Ultimate للمآثر والضعف
Lolbas - العيش قبالة ثنائيات الأرض والبرامج النصية والمكتبات
Gtfobins - قائمة منسقة من ثنائيات UNIX التي يمكن استخدامها لتجاوز القيود الأمنية المحلية في الأنظمة الخاطئة تكوينها
حمولات جميع الأشياء - قائمة الحمولات المفيدة وتجاوزات أمان تطبيق الويب
حمولة XSS - أراضي العجائب من استخدامات JavaScript غير المتوقعة ، والمزيد
exploitalert.com - قاعدة بيانات مآثر
مولد قذيفة عكسي - مولد قذيفة عكسي على الإنترنت مع وظائف التخزين المحلية ، URI & BASE64 الترميز ، مولد MSFVENOM ، والوضع الخام
Hackerone Hacktivity - شاهد أحدث نشاط هاكر على Hackerone
Bugcrowd CrowdStream - عرض التقديمات المقبولة والكشف عن برامج bugcrowd
GTFOARGS - قائمة منسقة من ثنائيات UNIX التي يمكن معالجتها لحقن الحجة
shell-storm.org/shellcode - قاعدة بيانات shellcodes لحالات الدراسة
اختراق السحابة - موسوعة الهجمات/التكتيكات/التقنيات التي يمكن لأخصائيي الأمن الهجومية استخدامها في مغامرة الاستغلال السحابية التالية
Loldrivers - مشروع مفتوح المصدر يجمع بين برامج تشغيل النوافذ الضعيفة والضارة والمعروفة
Pwnwiki - تم جمع TTPs (الأدوات والتكتيكات والإجراءات) لما يجب القيام به بعد الوصول بعد الوصول
بحث Cvexploits - قاعدة البيانات الشاملة الخاصة بك لاستغلال CVE من جميع أنحاء الإنترنت
Variot - Variot IoT Database Database
Loobins - معلومات مفصلة عن مختلف ثنائيات MacOS المدمجة وكيف يمكن استخدامها من قبل الجهات الفاعلة التهديد لأغراض ضارة
نظام تسجيل استغلال التحالف - النموذج الذي يسجل ديناميكيًا نقاط الضعف الجديدة والحالية لتعكس احتمال استغلالهم
WADCOMS - ورقة الغش التفاعلية التي تحتوي على قائمة منسقة من أدوات الأمان الهجومية وأوامرها المعنية لاستخدامها مقابل ويندوز/بيئات الإعلان
LOLAPPS-خلاصة التطبيقات التي يمكن استخدامها لتنفيذ الاستغلال اليومي
العيش خارج الأجهزة - مجموعة الموارد التي توفر إرشادات حول تحديد واستخدام الأجهزة الضارة والأجهزة الضارة
العيش خارج خط الأنابيب - كيف يمكن استخدام أدوات التنمية الشائعة في خطوط أنابيب CI/CD لتحقيق تنفيذ التعليمات البرمجية التعسفية
Bug Bounty منصات التعهيد الجماعي
bugcrowd: https://www.bugcrowd.com/
Hackerone: https://www.hackerone.com/
intigriti: https://www.intigriti.com/
Yeswehack: https://www.yeswehack.com/
OpenBugbounty: https://www.openbugbounty.org/
البرامج الفردية
meta: https://www.facebook.com/whitehat
Google: https://about.google/appsecurity/
عنوان تنسيق تقرير علة بونتي
الانطباع الأول هو الانطباع الأخير ، ينظر مهندس الأمان إلى العنوان أولاً ويجب أن يكون قادرًا على تحديد المشكلة. اكتب عن نوع الوظائف التي يمكنك إساءة استخدامها أو نوع الحماية التي يمكنك تجاوزها. اكتب في سطر واحد فقط. قم بتضمين تأثير المشكلة في العنوان إن أمكن. وصف
يوفر هذا المكون تفاصيل عن الضعف ، يمكنك شرح الضعف هنا ، والكتابة عن المسارات ، ونقاط النهاية ، ورسائل الخطأ التي حصلت عليها أثناء الاختبار. يمكنك أيضًا إرفاق طلبات HTTP ، رمز المصدر الضعيف. خطوات للتكاثر
اكتب العملية التدريجية لإعادة إنشاء الخطأ. من المهم أن يكون مالك التطبيق قادرًا على التحقق من ما وجدته وفهم السيناريو. يجب أن تكتب كل خطوة بوضوح في الطلب لإظهار المشكلة. وهذا يساعد مهندسي الأمن على الفرز بسرعة. دليل على المفهوم
هذا المكون هو بصري العمل كله. يمكنك تسجيل فيديو عرض أو إرفاق لقطات شاشة. تأثير
اكتب عن تأثير الحياة الواقعية ، كيف يمكن للمهاجم الاستفادة إذا كان/هي استغلال الضعف بنجاح. ما نوع الأضرار المحتملة التي يمكن القيام بها؟ (تجنب الكتابة عن التأثير النظري) يجب أن تتماشى مع هدف العمل في المنظمة
المتوسط: https://medium.com/analytics-vidhya/a-beginners-guide-to-cyber-security-3d0f7891c93a
INFOSEC TROTEUPS: https://infosecwriteups.com/؟gi=3149891CC73D
Hackerone Hacktivity: https://hackerone.com/hacktivity
Google VRP Writups: https://github.com/xdavidhu/awesome-google-vrp-writeups
يمكنك استكشاف هذه الموارد لتعلم وممارسة جوانب مختلفة من الأمن السيبراني ، بما في ذلك تقييم الضعف ، وصيد الأخطاء ، واختبار الاختراق.