Partie I. Recon
Au lieu d'un aperçu technique, que tu trouveras à plusieurs endroits dans Sécurité des applications Web, j'ai pensé qu'il serait préférable de commencer cette partie du livre par un aperçu philosophique.
Pour exploiter efficacement les applications web, il faut disposer d'un large éventail de compétences. D'une part, un pirate informatique doit connaître les protocoles de réseau, les techniques de développement de logiciels et les vulnérabilités courantes que l'on trouve dans divers types d'applications. Mais d'autre part, le pirate informatique doit également comprendre l'application qu'il cible. Plus cette connaissance est intime, meilleure et plus applicable elle sera.
Le hacker doit comprendre l'objectif de l'application d'un point de vue fonctionnel. Qui sont ses utilisateurs ? Comment l'application génère-t-elle des revenus ? Dans quel but les utilisateurs choisissent-ils l'application plutôt que les concurrents ? Qui sont les concurrents ? Quelles sont les fonctionnalités que l'on trouve dans l'application ?
Sans une compréhension profonde de l'application cible d'un point de vue non technique, il est en fait difficile de déterminer quelles sont les données et les fonctionnalités qui comptent. Par exemple, une application web utilisée pour la vente de voitures peut considérer le stockage des objets représentant les voitures à vendre (prix, inventaire, etc.) comme des données critiques. Mais un site Web de loisirs où les passionnés de voitures peuvent publier ...