¿Dónde aprendo la caza de recompensas de errores en los sitios web?

La búsqueda de recompensas por errores es el acto de encontrar vulnerabilidades de seguridad en un sitio y divulgarlas de manera responsable al equipo de seguridad de esa empresa.

Si está buscando participar en recompensas por errores, asegúrese de que el sitio tenga una página de recompensas por errores. Por ejemplo, aquí está la página de recompensas de errores de Google.

Hay un puñado de nuevas empresas que ayudan a ejecutar recompensas de errores para las empresas, por lo que puede ver un montón de recompensas a la vez. Bugcrowd es uno de ellos (descargo de responsabilidad: trabajo aquí). Tenemos entre 15-20 recompensas de errores que se ejecutan constantemente. ¡Simplemente regístrese y podrá ver y participar en recompensas de errores!

Si estaba buscando recursos para mejorar sus habilidades de seguridad, vea a continuación algunos:

Videos del curso de seguridad ofensiva de FSU

Una serie detallada de videos de conferencias de seguridad ofensivas. Realmente bueno.

Hackea este sitio : tutoriales de piratería que te guían desde principiante hasta avanzado.

Reddit – Introducción a la seguridad de la información Subproceso en recursos adicionales.

Para aprender la búsqueda de errores en sitios web:
Lea todos los informes de vulnerabilidad publicados aquí: http://h1.nobbd.de/
Lea esta publicación de blog: https://hackerone.com/blog/resou
Compre este libro: https://leanpub.com/web-hacking-101

¡Feliz pirateo!

Comience con la programación. Se debe leer HTML, CSS, Javascript, luego elija un lenguaje de script web de su elección PHP, RoR, Django (Python). No tiene que ser un experto, pero el conocimiento adicional no perjudicará.

A continuación, obtenga este libro Compre el Manual del hacker de aplicaciones web: Cómo encontrar y explotar el libro de fallas de seguridad en línea a precios bajos en India, complételo de la primera a la última página. Trate de cubrir OWASP Top-10 del libro (tiene lecciones prácticas).

Luego, para mantenerse actualizado, siga a los chicos de seguridad en Twitter, lea sus informes.

He escrito una versión más larga de esto aquí> Recursos de Bug Bounty, ¡eche un vistazo!

Las cosas buenas toman tiempo, trabajan duro y disfrutan el viaje.

También puede seguirme en Quora para obtener más respuestas de seguridad de la computadora / Internet.

si estás buscando programas de recompensas de errores, aquí están los dos mejores

Ciberseguridad de crowdsourcing. Programas de recompensas de errores totalmente gestionados.

Coordinación de vulnerabilidad y plataforma Bug Bounty

si está buscando cursos o sitio web, eche un vistazo a tutoriales para mejorar sus habilidades

sitios web

[PentesterLab] Aprenda las pruebas de penetración web: la forma correcta

Hackear este sitio

http://cybrary.com

Recursos útiles en línea para nuevos hackers

cursos> oscp, ceh

Introducción a los libros de piratería ética, piratería web 101

More Interesting

¿Cómo protegería mi PC de los hackers?

¿Cuáles son algunas preocupaciones sobre la investigación forense al adoptar la computación en la nube para su negocio? ¿Son válidos?

¿Qué tipo de software utilizan los profesionales de las fuerzas del orden para investigar un delito? ¿Qué tan cierto es lo que se ve en la televisión y las películas?

Red móvil GSM: ¿es USSD capaz de enviar mensajes?

¿Qué es el "dorking de Google" y cuál es la defensa contra este problema?

¿Cuáles son algunas de las mejores prácticas para la seguridad del navegador del lado del cliente (es decir, programas, configuraciones de seguridad, etc.)?

¿Qué tan caro es un ataque DDoS?

¿Qué hazaña en particular se usó para hackear las contraseñas de eBay, Spotify y Office recientemente?

Piratería informática (seguridad): ¿Cómo funcionan realmente las secuencias de comandos de sitios cruzados (XSS) y la inyección SQL?

Seguridad de la información: ¿Cuáles son algunas historias intrigantes interesantes?

¿Cómo pueden las computadoras entender el código? ¿Cómo es que el compilador puede entender el lenguaje, de alguna manera ponerlo en binario para ser entendido, y en realidad ser entendido por la máquina misma? Quizás haya algo de información errónea en mi pregunta, pero entiendes lo esencial. ¡Gracias!

Piratería informática (seguridad): quiénes son las personas que responden y analizan los virus después de haber infectado un sistema. Estoy leyendo un libro (Zero Day) y estoy interesado en lo que se consideraría la carrera de los personajes principales.

¿Cómo puedo convertirme en un experto en seguridad informática sin una capacitación formal?

Pruebas de penetración: ¿Existe una guía exhaustiva de Backtrack no solo para presentar las herramientas, sino que también muestra una comprensión profunda de los conceptos relacionados con ellas?

¿Hay alguna forma de entrar en una computadora sin dejar rastro (no con el propósito de estafar a una empresa sin dinero)?