¿Qué es la lista de verificación de pruebas de penetración de aplicaciones web?

La prueba de penetración es el proceso de probar un software por expertos en seguridad capacitados. Al buscar vulnerabilidades en sitios web y aplicaciones web, es necesario realizar pruebas de penetración de aplicaciones web individualmente. las herramientas de prueba de penetración simplemente no pueden encontrar todas las fallas; a veces, se necesita la habilidad y el conocimiento del probador manual para identificar complejos.

Echemos un vistazo a algunos de los elementos que debe contener cada lista de verificación de aplicaciones web para que el proceso de prueba de penetración sea realmente efectivo.

1. Prueba de formulario de contacto

2. Prueba de servidor (es) proxy

3. Prueba de filtro de correo electrónico no deseado

4. Prueba de firewall de red

5. Pruebas de vulnerabilidad de seguridad

6. Prueba de cifrado de credenciales

7. Prueba de cookies

8. Prueba de puertos abiertos

9. Prueba de la página de inicio de sesión de la aplicación

10. Prueba de mensaje de error

11. Prueba de método (s) HTTP

12. Prueba de nombre de usuario y contraseña

13. Escaneo de archivos

14. Prueba de inyección SQL

15. Pruebas XSS

16. Prueba de permiso de acceso

17. Prueba de sesión de usuario

18. Prueba de ataque de fuerza bruta

19. Prueba de ataque DoS (denegación de servicio)

20. Navegación de directorios

Desea obtener más detalles sobre las técnicas de prueba de penetración, consulte ahora el sitio web.

Por favor, eche un vistazo a las Pruebas de penetración de aplicaciones web

y también lea este artículo Lista de verificación de pruebas de penetración de aplicaciones web – Una hoja de trucos detallada – GBHackers On Security

Ambos enlaces le darán suficiente comprensión sobre la lista de verificación de la prueba de penetración de aplicaciones.

Aquí está mi lista de verificación para las pruebas de penetración de aplicaciones web.

Lista de comprobación de pruebas de penetración de aplicaciones web: basada en OWASP Top 10 2017

Cada pentester tiene un conjunto diferente de lista de verificación de pentest de aplicaciones web, pero prefiero la lista de verificación de pentest de OWASP. Esto también está disponible en formato Excel, buscar ..