Введение
Что такое ошибка?
Ошибка безопасности или уязвимость - это «слабость в вычислительной логике (например, код), обнаруженной в компонентах программного и аппаратного обеспечения, которая при использовании приводит к негативному воздействию на конфиденциальность, целостность или доступность. Что такое щедрость ошибок?
Программа Bug Bounty или Bug Bounty - это жаргон для программы вознаграждения или щедрости, предоставленной для поиска и сообщения об ошибке в конкретном программном продукте. Многие ИТ -компании предлагают награды за ошибки для повышения улучшения продукта и получения большего взаимодействия от конечных пользователей или клиентов. Компании, которые управляют программами щедрости ошибок, могут получить сотни отчетов об ошибках, включая ошибки в безопасности и уязвимости безопасности, и многие, кто сообщает, что эти ошибки получат награды.
Какая награда?
Существуют все типы вознаграждений, основанных на серьезности проблемы и стоимости исправления. Они могут варьироваться от реальных денег (наиболее распространенных) до подписок премиум -класса (Prime/Netflix), купонов на скидку (для коммерции площадок для покупок), подарочных ваучеров, Swags (одежда, значки, индивидуальные канцелярские товары и т. Д.). Деньги могут варьироваться от 50 до 50 000 долларов и даже больше. Чему учиться?
Технический
Компьютерные основы
https://www.comptia.org/training/by-certification/a
https://www.tutorialspoint.com/computer_fundamentals/index.htm
https://onlinecourses.swayam2.ac.in/cec19_cs06/preview
https://www.udemy.com/course/complete-computer-basics-course/
https://www.coursera.org/courses?query=computer%20fundamentals
Компьютерная сеть
https://www.udacity.com/course/computer-networking-ud436
https://www.coursera.org/professional-certificates/google-it-support
https://www.udemy.com/course/introduction-to-computer-networks/
Операционные системы
https://www.coursera.org/learn/os-power-user
https://www.udacity.com/course/introduction-to-perating-systems-ud923
https://www.udemy.com/course/linux-command-line-volume1/
Программирование c
https://www.programiz.com/c-programming
Где учиться?
Блоги и статьи
Хакерские статьи: https://www.hackingarticlics.in/
Блог Вики Ли: https://vickieli.dev/
Bugcrowd Blogs: https://www.bugcrowd.com/blog/
Блоги Intigriti: https://blog.intigriti.com/
Блоги Portswigger: https://portswigger.net/blog
Форумы
Reddit: https://www.reddit.com/r/websecurity/
Reddit: https://www.reddit.com/r/netsec/
Официальные сайты
OWASP: https://owasp.org/
Portswigger: https://portswigger.net/
CloudFlare: https://www.cloudflare.com/
Каналы YouTube https://www.youtube.com/@penetestestersquad
УПРАЖНЯТЬСЯ! УПРАЖНЯТЬСЯ! И практикуй! CTF
Хакер 101: https://www.hackerone.com/hackers/hacker101
Picoctf: https://picoctf.org/
Tryhackme: https://tryhackme.com/ (Premium/free)
Hackthebox: https://www.hackthebox.com/ (Premium)
Vulnhub: https://www.vulnhub.com/
Hackthissite: https://hackthissite.org/
Ctfchallenge: https://ctfchallenge.co.uk/
Pentesterlab: https://pentesterlab.com/ (Premium)
Онлайн -лаборатории
Академия веб-безопасности Portswigger: https://portswigger.net/web-security
Owasp Juice Shop: https://owasp.org/www-project-juice-shop/
Xssgame: https://xss-game.appspot.com/
BugbountyHunter: https://www.bugbountyhunter.com/ (Premium)
W3challs: https://w3challs.com/
Офлайн -лаборатории
DVWA: https://dvwa.co.uk/
bwapp: http://www.itsecgames.com/
MetaSploitable2: https://sourceforge.net/projects/metaSploitable/files/metaSploitable2/
BugbountyHunter: https://www.bugbountyhunter.com/ (Premium)
W3challs: https://w3challs.com/
Больше инструментов и услуг для использования серверов
Shodan - Поисковая система для Интернета всего
Поиск CENSYS - поисковая система для каждого сервера в Интернете, чтобы уменьшить экспозицию и повысить безопасность
Onyphe.io - Поисковая система кибер -обороны для данных разведки с открытым исходным кодом и киберугрозом
Zoomeye - Глобальное картирование киберпространства
Greynoise - источник понимания интернет -шума
Natlas - масштабирование сетевого сканирования
Netlas.io - обнаружить, исследовать и контролировать любые активы, доступные в Интернете
FOFA - Картирование киберпространства
Землетрясение - Система обследования и картирования киберпространства
Охотник - поисковые системы в Интернете для исследователей безопасности
Уязвимости
NIST NVD - база данных национальной уязвимости США
MITRE CVE - Определите, определяйте и каталог публично раскрыл уязвимости кибербезопасности
Консультативная база данных Github - База данных уязвимости безопасности, включающая CVE и GitHub
Cloudvulndb.org - база данных об уязвимости и безопасности Open Cloud
OSV.DEV - уязвимости с открытым исходным кодом
Uperners.com - ваша поисковая система для разведки безопасности
opencve.io - самый простой способ отслеживать обновления CVE и быть предупрежденными о новых уязвимостях
Security.snyk.io - база данных уязвимости с открытым исходным кодом
База данных об уязвимости построить - самая большая уязвимость с открытым исходным кодом DB
Rapid7 - DB - база данных уязвимости и эксплуатации
CVEDETALES - Окончательный данных об уязвимости безопасности
Vulniq - Решение и управление уязвимыми интеллектом и управление
SynapsInt - Объединенный инструмент исследования Osint
База данных Aqua уязвимости - уязвимости и слабости в приложениях с открытым исходным кодом и облачной инфраструктуры
Vulmon - уязвимость и поисковая система эксплуатации
Vuldb - база данных уязвимости номер один
ScanFactory - мониторинг безопасности в реальном времени
Инициатива Trend Micro Zero Day - публично раскрыта уязвимости, обнаруженные исследователями инициативы Zero Day
Google Project Zero - уязвимости, включая нулевые дни
Хитровый репозиторий CVE - Соберите и обновляйте все доступные и новейшие CVE с их POC
cnvd.org.cn - Китайская национальная база данных уязвимости
Inthewild.io - проверьте CVE в нашем бесплатном, открытом корме эксплуатируемых уязвимостей
Лаборатория уязвимости - исследование уязвимости, награды ошибок и оценки уязвимости
Консультации по обеспечению безопасности Red Hat - информация о недостатках безопасности, которые влияют на продукты и услуги Red Hat в виде консультаций по обеспечению безопасности
Консультации по безопасности Cisco - консультации по безопасности и информация о уязвимости для продуктов Cisco, включая сетевое оборудование и программное обеспечение
Центр реагирования на безопасность Microsoft - Отчеты об уязвимости безопасности, влияющих на продукты и услуги Microsoft
Variot - Вариот база данных уязвимостей IoT
Эксплойты
Exploit -DB - база данных Exploit
Sploitus - удобное центральное место для определения новейших эксплойтов
Rapid7 - DB - база данных уязвимости и эксплуатации
Vulmon - уязвимость и поисковая система эксплуатации
PacketStormSecurity.com - Службы информационной безопасности, новости, файлы, инструменты, эксплойты, консультации и белые работ
0day.today - конечная база данных об эксплойтах и уязвимостях
LOLBAS - Жить за пределами земли, сценариев и библиотек
GTFOBINS - Куратор списка двоичных файлов Unix, которые можно использовать для обхода местных ограничений безопасности в неправильных системах
Полезное нагрузку - список полезных полезных нагрузок и байпасов для безопасности веб -приложений
Xss полезные нагрузки - Страна чудес JavaScript Неожиданные использование и многое другое
exprotealetert.com - база данных эксплойтов
Генератор обратной оболочки - онлайн -генератор обратной оболочки с локальной функциональностью хранения, кодированием URI & BASE64, генератором MSFVENOM и RAW MODE
Hackerone Hacktivity - см. Последние хакерские действия на Hackerone
Bugcrowd CrowdStream - демонстрация принятых и раскрытых материалов на программах Bugcrowd
GTFOARGS - Куративный список двоичных файлов Unix, которыми можно манипулировать для инъекции аргументов
Shell-storm.org/shellcode - база данных Shellcodes для случаев изучения
Взлом Облако - Энциклопедия атак/тактики/методов, которые специалисты по охране безопасности могут использовать в своем следующем приключении по эксплуатации облаков
Loldrivers - проект с открытым исходным кодом, который объединяет уязвимые, вредоносные и известные злонамеренные драйверы окна
Pwnwiki - Сбор TTP (инструменты, тактика и процедуры) для того, что делать после получения доступа
Поиск CVEXPLOITS - Ваша комплексная база данных для эксплойтов CVE через Интернет
VARIOT - VARIOT IoT Exploits Database
Loobins - Подробная информация о различных встроенных двоичных файлах macOS и о том, как они могут использоваться актерами угроз для злонамеренных целей
Коалиция эксплуатационная система оценки - модель, которая динамически оценивает новые и существующие уязвимости, чтобы отразить их вероятность эксплуатации
Wadcoms - интерактивный шпаргалка, содержащий куратор, инструменты наступления безопасности и их соответствующие команды, которые будут использоваться в средах Windows/AD
LOLAPPS-Сборник приложений, которые можно использовать для выполнения повседневной эксплуатации
Жизнь вне оборудования - коллекция ресурсов, которая предоставляет рекомендации по выявлению и использованию вредоносного оборудования и вредоносных устройств
Жизнь вне трубопровода - как инструменты разработки, обычно используемые в трубопроводах CI/CD, могут использоваться для достижения произвольного выполнения кода
Платформы Bug Bounty краудсорсинг
Bugcrowd: https://www.bugcrowd.com/
Hackerone: https://www.hackerone.com/
Intigriti: https://www.intigriti.com/
Yeswehack: https://www.yeswehack.com/
OpenBugBounty: https://www.openbugbounty.org/
Отдельные программы
Мета: https://www.facebook.com/whitehat
Google: https://about.google/appsecurity/
Название формата отчета об ошибках
Первое впечатление - это последнее впечатление, инженер безопасности сначала смотрит на название, и он должен быть в состоянии определить эту проблему. Напишите о том, какую функциональность вы можете злоупотреблять или какую защиту вы можете обойти. Напишите всего за одну строку. Включите влияние вопроса в заголовке, если это возможно. Описание
Этот компонент предоставляет подробную информацию об уязвимости, вы можете объяснить уязвимость здесь, написать о пути, конечных точках, сообщениях об ошибках, которые вы получили при тестировании. Вы также можете прикрепить HTTP -запросы, уязвимый исходный код. Шаги, чтобы размножаться
Напишите пошаговый процесс, чтобы воссоздать ошибку. Для владельца приложения важно иметь возможность проверить, что вы нашли, и понять сценарий. Вы должны четко написать каждый шаг, чтобы продемонстрировать проблему. Это помогает инженерам безопасности быстро сортировать. Доказательство концепции
Этот компонент является изображением всей работы. Вы можете записать демонстрационное видео или прикрепить скриншоты. Влияние
Напишите о реальном влиянии, как злоумышленник может воспользоваться преимуществом, если он/она успешно использует уязвимость. Какой тип возможных убытков может быть сделан? (Избегайте написания о теоретическом воздействии) должен соответствовать бизнес -цели организации
Среда: https://medium.com/analytics-vidhya/a-beginners-guide-to-cyber-security-3d0f7891c93a
Infosec repups: https://infosecwriteups.com/?gi=3149891cc73d
Hackerone Hacktivity: https://hackerone.com/hacktivity
Google vrp repups: https://github.com/xdavidhu/awesome-google-vrp-writeups
Вы можете изучить эти ресурсы для изучения и практики различных аспектов кибербезопасности, включая оценку уязвимости, охоту на ошибки и тестирование на проникновение.