Chapitre 16. Résumé de la deuxième partie
Cet ouvrage a été traduit à l'aide de l'IA. Tes réactions et tes commentaires sont les bienvenus : translation-feedback@oreilly.com
Les applications web d'aujourd'hui sont l'hôte d'un grand nombre de vulnérabilités. Certaines de ces vulnérabilités sont faciles à classer, comme celles que nous avons évaluées et testées dans cette partie du livre. D'autres vulnérabilités relèvent davantage d'une niche - propre à une seule application si cette application a un modèle de sécurité peu commun ou possède des caractéristiques avec une architecture unique que l'on ne trouve pas ailleurs.
En fin de compte, le test approfondi d'une application Web nécessitera une connaissance des archétypes de vulnérabilité courants, des compétences en matière de pensée critique et une connaissance du domaine afin de pouvoir trouver des vulnérabilités logiques profondes en dehors des archétypes les plus courants. Les compétences de base présentées dans les parties I et II devraient être suffisantes pour te permettre d'être opérationnel sur n'importe quel projet de test de sécurité d'application Web auquel tu prendras part à l'avenir.
À partir de là, tu dois faire attention au modèle commercial de toute application que tu testes. Toutes les applications sont exposées à des vulnérabilités telles que XSS, CSRF ou XXE, mais ce n'est qu'en acquérant une compréhension profonde du modèle commercial sous-jacent et de la logique commerciale d'une application que tu pourras ...