Cybersecurity
  • Mon Blog
    • 🏠Home
    • 📦Archives
      • 2024
      • 2023
      • 2022
    • 📂Catégories
    • 📧A propos de moi
  • Mes projets
    • Livres / publications
      • Sécurité des applications web - Stratégies offensives et défensives
    • MyExpense
    • XSS Exploitation Tool
  • Mes Articles
    • 2025
      • Mars
        • Comment les requêtes préparées (prepared statement) protègent-elles contre les injections SQL ?
      • Janvier
        • XSS Exploitation Tool v0.7.0
    • 2024
      • Décembre
        • XSS Exploitation Tool v0.6.0
      • Septembre
        • MyExpense v1.4
      • Aout
        • XSS Exploitation Tool v0.5.0
        • Exploitation des injections SQL au sein de la clause ORDER BY
      • Juin
        • Parution de mon livre, Sécurité des applications web - Stratégies offensives et défensives
      • Mai
        • Dompurify 3.0.10 bypass - Confusion nodeName and CDATA
        • Dompurify 3.0.9 bypass - Node type confusion
      • Avril
        • Bypass de validation d'URL et embedded credentials côté front
      • Mars
        • MyExpense v1.3
    • 2023
      • Mai
        • MyExpense v1.2
      • Mars
        • MyExpense v1.1
        • Fonctionnement de l'entête X-Content-Type-Options - Contournement de CSP
      • Février
        • Fonctionnement de l'entête HTTP Strict Transport Security Header (HSTS)
    • 2022
      • Décembre
        • Les injections CSS - Règle @import
        • Les injections CSS - Scroll-to-Text Fragment
      • Novembre
        • Les injections CSS - Attribute Selector
        • Les injections CSS - Règle @font-face et descripteur unicode
      • Octobre
        • XSS Exploitation Tool v0.4.0
      • Septembre
        • Cross-Site Scripting (XSS) et schéma d'URI javascript
      • Juillet
        • SAST - PHP CodeSniffer orienté sécurité dans Visual Studio (sous Windows)
        • SAST - PHP CodeSniffer orienté sécurité dans Visual Studio (sous Debian)
        • Est-il possible de contourner la fonction PHP htmlspecialchars() ?
  • Common Vulnerabilities and Exposures (CVE)
    • 2024
      • CVE-2024-29415
    • 2023
      • CVE-2023-42282
    • 2022
      • CVE-2022-33910
      • CVE-2022-32444
      • CVE-2022-32442
    • 2020
      • CVE-2020-26311
  • Livres
    • 2023
      • Attacking and Exploiting Modern Web Applications
      • DevSecOps - Développez et administrez vos services en toute sécurité
    • 2022
      • Hacking APIs - Breaking Web Application Programming Interfaces
    • 2018
      • Practical Web Penetration Testing
      • Web Hacking 101: How to Make Money Hacking Ethically
  • Walkthroughs
    • Capture The Flag
      • Hack.lu CTF 2019
        • Nucular Power Plant
      • TAMUctf 2019
        • 1337 Secur1ty
        • Bird Box Challenge
        • Science!
    • Deliberately Vulnerable
      • CORS vulnerable Lab
        • Application Trust Arbritrary Origin
        • Application has bad "regex" Implementation to check Trusted Origin
        • Application Trust "null" Origin
      • Damn Vulnerable Web Application (DVWA)
        • Brute Force
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • Command Injection
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • CSRF
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • File Inclusion
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • File Upload
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • Insecure CAPTCHA
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • SQL Injection
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • SQL Injection (Blind)
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • Weak Session IDs
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • XSS (DOM)
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • XSS (Reflected)
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • XSS (Stored)
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • CSP Bypass
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • Javascript
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
      • Unescape() room
        • Level 1 (practice)
        • Level 2 (practice)
        • Level 3 (practice)
        • Level 4 (practice)
        • Level 5 (practice)
        • Level 6 (practice)
        • Level 7 (practice)
        • Level 8 (practice)
        • Level 9 (practice)
        • Level 10 (practice)
      • VulnHub
        • GoatseLinux: 1
        • Hackademic: RTB1
        • Hackademic: RTB2
        • Holynix: v1
        • Holynix: v2
        • Kioptrix: Level 1 (#1)
        • Kioptrix: Level 1.1 (#2)
        • Kioptrix: Level 1.2 (#3)
        • Kioptrix: Level 1.3 (#4)
        • LAMPSecurity: CTF4
        • LAMPSecurity: CTF5
        • LAMPSecurity: CTF6
        • Metasploitable: 1
        • pWnOS 1.0
        • pWnOS 2.0 (Pre-Release)
      • XSS Vulnerability Challenges
        • xss1
        • xss2
        • xss3
        • xss4
        • xss5
        • xxs6
        • xss7
        • xss8
Propulsé par GitBook
Sur cette page
  • Description du livre
  • Mon avis
  1. Livres
  2. 2018

Practical Web Penetration Testing

Précédent2018SuivantWeb Hacking 101: How to Make Money Hacking Ethically

Dernière mise à jour il y a 2 mois

Mon avis personnel sur le livre Practical Web Penetration Testing de Gus Khawaja, paru en 2018.

Description du livre

Résumé / Présentation : Companies all over the world want to hire professionals dedicated to application security. Practical Web Penetration Testing focuses on this very trend, teaching you how to conduct application security testing using real-life scenarios.

To start with, you’ll set up an environment to perform web application penetration testing. You will then explore different penetration testing concepts such as threat modeling, intrusion test, infrastructure security threat, and more, in combination with advanced concepts such as Python scripting for automation. Once you are done learning the basics, you will discover end-to-end implementation of tools such as Metasploit, Burp Suite, and Kali Linux. Many companies deliver projects into production by using either Agile or Waterfall methodology. This book shows you how to assist any company with their SDLC approach and helps you on your journey to becoming an application security specialist.

By the end of this book, you will have hands-on knowledge of using different tools for penetration testing.

Table des matières :

  • Building a Vulnerable Web Application Lab

  • Kali Linux Installation

  • Delving Deep into the Usage of Kali Linux

  • All About Using Burp Suite

  • Understanding Web Application Vulnerabilities

  • Application Security Pre-Engagement

  • Application Threat Modeling

  • Source Code Review

  • Network Penetration Testing

  • Web Intrusion Tests

  • Pentest Automation Using Python

Mon avis

La troisième partie, une trentaine de pages, est pour moi incompréhensible. Elle cible les freelanceurs (ou chefs d'équipes) qui veulent se lancer dans les tests d'intrusions pour ses clients. L'auteur explique comment rédiger un contrat, définir le périmètre de la prestation, diriger les réunions avec les clients, etc. Je ne vois pas l'intérêt pour un débutant ne connaissant que le contenu de ce livre de se lancer dans ce genre de chantiers. Pour les chefs d'équipes, autant demander un coup de main aux membres de son équipe, ça sera toujours plus direct et plus contextuel.

La quatrième partie concerne le Threat Modeling. C'est un peu le même raisonnement que je tiens ici. Cela peut être intéressant pour un débutant d'avoir un aperçu de ce domaine, mais cette partie concerne 52 pages du livre soit plus que celle concernant la compréhension des vulnérabilités Web.

La dernière partie est un mélange d'un peu de tout. On y retrouve des guidelines de revue de code ou de pentest, sans trop d'explications ou de mises en situation, de l'audit réseau/services, l'introduction du scoring CVSS puis l'automatisation de pentest en utilisant Python. J'ai passé très rapidement sur cette partie, trop brouillonne selon moi. Certaines informations sont pourtant intéressantes et pertinentes, mais noyées dans la masse.

En conclusion, ce n'est donc pas un livre que je recommande, même pour les débutants. L'auteur ne creuse pas assez la partie sur les vulnérabilités Web, et passe trop de temps sur des sujets pas encore intéressants pour l'auditoire ciblé (Threat Modeling, contrat avec les entreprises).

Titre : Practical Web Penetration Testing Auteur : Gus Khawaja Dernière parution : 22 juin 2018 Langue : Anglaise Prix (ebook) : 24,99 $ Lien :

Pratical Web Penetration Testing est un livre que je ne trouve pas assez utile, même pour un débutant. La première partie, soit les chapitres 1 à 4, concerne la mise en place d'un laboratoire de test avec l'installation d'une Kali en machine virtuelle, de l'application vulnérable de l'OWASP ainsi que le proxy Burp. Cette partie s'établie sur 120 pages (pour un total d'un peu plus de 400). Je trouve cela un peu trop, surtout que toutes les explications sont très facilement accessibles sur Internet. Cela peut toutefois être compréhensible si l'auteur souhaite toucher un public très débutant.

Vient la seconde partie qui concerne les vulnérabilités Web, qui s'établie sur seulement 47 pages. Sont décrites très succinctement les vulnérabilités LFI/RFI, XSS, CSRF, SQLi ainsi que les Command Injection. Un petit aperçu du est également présent avec pour chaque item une description de quelques lignes. Je trouve cela très très léger et vraiment trop basique. A moins que le lecteur n'ai jamais entendu parler de sécurité Web, il n'apprendra pas grand chose en si peu de lignes.

https://www.packtpub.com/product/practical-web-penetration-testing/9781788624039
Mutillidae
Top Ten OWASP 2017