The bug bounty hunters methodology v3

  • 0 Respuestas
  • 1856 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Rootkit_Pentester

  • *
  • Underc0der
  • Mensajes: 218
  • Actividad:
    0%
  • Reputación 8
    • Ver Perfil
    • Email

The bug bounty hunters methodology v3

  • en: Mayo 28, 2018, 01:05:25 pm
Hola Gente. Acabo de encontrar la metodologia del bug bounty hunters la version 3 que esta recien salida del horno.



Que esta metodologia primero?.

Estas piezas de metodología se presentan como una metodología de prueba abreviada para su uso en los bugs bounty. Se basa en la investigación reunida para la charla de Defcon 23 "Cómo filmar Web: mejor Hacking en 2015".

Las secciones actuales se dividen de la siguiente manera:

Filosofía
Descubrimiento
Cartografía
Autorización y Sesiones
Fuzzing táctico
XSS
SQLi
Inclusión de archivos
CSRF
Privilegio, Transporte y Lógica
servicios web
Vulnerabilidades móviles
Información Auxiliar
El objetivo del proyecto es incorporar recursos más actualizados para que los pentester y los hackers utilicen durante su trabajo diario.

Dirigida por @jhaddix You are not allowed to view links. Register or Login

Bien ahora que saben les paso el pdf de la 3ra edición en pdf. Disfruten :D.

You are not allowed to view links. Register or Login

Saludos Rootkit.

 

Bug Bounty: cómo funciona el Hacking Ético y la cacería de vulnerabilidades

Iniciado por AXCESS

Respuestas: 4
Vistas: 801
Último mensaje Febrero 24, 2020, 07:54:06 am
por Marduk