Chapitre 9. Introduction au piratage des applications Web
Cet ouvrage a été traduit à l'aide de l'IA. Tes réactions et tes commentaires sont les bienvenus : translation-feedback@oreilly.com
Dans cette partie du livre, nous nous appuierons sur nos compétences en matière de reconnaissance pour apprendre des exploits particuliers que nous pouvons utiliser pour tirer parti des vulnérabilités des applications Web. Tu apprendras ici à jouer le rôle d'un pirate informatique.
Tout au long de cette partie du livre, nous allons attaquer l'application Web hypothétique que nous avons présentée dans la première partie: mega-bank.com. Nous utiliserons un large éventail d'exploits, qui sont tous extrêmement courants et que l'on retrouve souvent dans de nombreuses applications Web d'aujourd'hui. Les compétences acquises dans cette partie du livre peuvent facilement être transférées ailleurs, à condition que tu appliques également les compétences et les techniques de la première partie, "Recon."
À la fin de cette partie du livre, tu auras à la fois les compétences de reconnaissance nécessaires pour trouver des bogues dans les applications que tu peux exploiter, et les compétences de piratage offensif nécessaires pour construire et déployer des charges utiles qui tirent parti de ces bogues de sécurité.
L'état d'esprit du hacker
Devenir un hacker qui réussit demande plus qu'un ensemble de compétences et de connaissances objectivement mesurables - il faut aussi un état d'esprit très particulier. ...