Capítulo 19. Resumen de la Parte II
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
Las aplicaciones web actuales albergan un gran número de vulnerabilidades. Algunas de estas vulnerabilidades son fáciles de clasificar, como las vulnerabilidades que evaluamos y probamos en la Parte II. Otras vulnerabilidades son más de nicho, exclusivas de una sola aplicación, si esa aplicación tiene un modelo de seguridad poco común o posee características con una arquitectura única que no se encuentra en ningún otro sitio.
En última instancia, probar a fondo una aplicación web requerirá conocimientos de los arquetipos de vulnerabilidad más comunes, habilidades de pensamiento crítico y conocimientos del dominio para poder encontrar vulnerabilidades lógicas profundas fuera de los arquetipos más comunes. Las habilidades básicas presentadas en las Partes I y II deberían ser suficientes para ponerte en marcha en cualquier proyecto de pruebas de seguridad de aplicaciones web en el que participes en el futuro.
A partir de este punto, presta atención al modelo de negocio en cualquier aplicación que pruebes. Todas las aplicaciones corren el riesgo de sufrir vulnerabilidades como XSS, CSRF o XXE, pero sólo conociendo en profundidad el modelo de negocio subyacente y la lógica empresarial de una aplicación podrás identificar vulnerabilidades más avanzadas y específicas.
Si las vulnerabilidades presentadas en la Parte II te parecen difíciles ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access