מה הלאה - What's Next¶
מבוא¶
סיימתם קורס מתקדם בפריצת אתרים. עכשיו יש לכם בסיס רחב של ידע טכני ומיומנויות מעשיות. השאלה היא - מה עושים עם זה? בשיעור הזה נמפה את כל המסלולים האפשריים להמשך.
הסמכות מקצועיות¶
OSWE - Offensive Security Web Expert¶
רמת קושי: גבוהה מאוד
מחיר: ~$1,649 (כולל קורס + בחינה)
פורמט: בחינה מעשית של 48 שעות
דרישות מוקדמות: ניסיון מוצק בפריצת אתרים
מה מכסה:
- ניתוח קוד מקור (white-box)
- זיהוי חולשות בקוד
- כתיבת exploits מותאמים
- שרשור חולשות להשגת RCE
- שפות: PHP, Java, Node.js, Python, C#
איך להתכונן:
- השלימו את כל התרגילים בקורס הזה
- תרגלו code review על פרויקטי קוד פתוח
- עבדו על אתגרי HackTheBox מסוג Web
- השלימו את הקורס הרשמי (AWE/WEB-300)
- תרגלו כתיבת exploits מאפס
BSCP - Burp Suite Certified Practitioner¶
רמת קושי: בינונית-גבוהה
מחיר: $99 לבחינה
פורמט: בחינה מעשית של 4 שעות - 2 יישומים פגיעים
דרישות מוקדמות: שליטה ב-Burp Suite
מה מכסה:
- כל הנושאים של PortSwigger Web Security Academy
- שימוש מתקדם ב-Burp Suite
- זיהוי וניצול חולשות בזמן אמת
איך להתכונן:
- השלימו את כל המעבדות של PortSwigger (כולל Expert)
- תרגלו עבודה מהירה עם Burp Suite
- למדו את כל הכלים המתקדמים: Intruder, Repeater, Sequencer
- תרגלו תחת לחץ זמן
eWPTX - Web Application Penetration Tester eXtreme¶
רמת קושי: גבוהה
מחיר: ~$400 (כולל קורס + בחינה)
פורמט: בחינה מעשית של 14 ימים + דוח
דרישות מוקדמות: eWPT או ניסיון שווה ערך
מה מכסה:
- תקיפות מתקדמות על יישומי ווב
- עקיפת מנגנוני הגנה
- שרשור חולשות
- כתיבת דוחות מקצועיים
איך להתכונן:
- עברו על חומר הקורס של eLearnSecurity
- תרגלו על INE Labs
- כתבו דוחות מקצועיים לכל תרגיל
GWAPT - GIAC Web Application Penetration Tester¶
רמת קושי: בינונית
מחיר: ~$2,499 (כולל קורס SANS SEC542)
פורמט: בחינה תיאורטית + מעשית
דרישות מוקדמות: ידע בסיסי באבטחת מידע
מה מכסה:
- מתודולוגיית בדיקות חדירה לווב
- כלים: Burp Suite, ZAP, SQLMap
- חולשות OWASP Top 10
- כתיבת דוחות
פלטפורמות Bug Bounty¶
HackerOne¶
אתר: https://hackerone.com
סוג: הפלטפורמה הגדולה בעולם
תוכניות: אלפי חברות (Google, Microsoft, Uber, ועוד)
תשלומים: $100 - $500,000+
איך להתחיל:
1. צרו פרופיל ומלאו פרטים מקצועיים
2. התחילו מתוכניות פתוחות (public programs)
3. התמקדו בתוכניות חדשות - יש יותר סיכוי למצוא חולשות
4. כתבו דוחות מקצועיים (ראו סקשן 9.5)
5. צברו מוניטין - עם הזמן תקבלו הזמנות לתוכניות פרטיות
טיפים:
- ל-private programs יש פחות תחרות ותשלום גבוה יותר
- השקיעו בסריקה ממוקדת על נקודות קצה חדשות
- עקבו אחרי שינויים באתרים (changelogs, release notes)
- בנו כלים אוטומטיים שעובדים בשבילכם
Bugcrowd¶
אתר: https://bugcrowd.com
סוג: פלטפורמה גדולה עם מגוון תוכניות
תוכניות: מאות חברות
תשלומים: $150 - $250,000+
מאפיינים:
- מערכת דירוג (Kudos) שמשפיעה על הזמנות לתוכניות
- תוכניות VDP (Vulnerability Disclosure) - ללא תשלום אבל טובות לצבירת ניסיון
- תוכניות managed - עם צוות triaging מקצועי
Intigriti¶
YesWeHack¶
אתר: https://yeswehack.com
מיקום: אירופה (צרפת)
מאפיין: חברות צרפתיות ואירופיות רבות
תשלומים: $50 - $50,000+
אסטרטגיה להתחלה¶
שבוע 1-2:
- הרשמה לכל הפלטפורמות
- השלמת פרופיל מקצועי
- קריאת מדיניות של 10 תוכניות
שבוע 3-4:
- בחירת 2-3 תוכניות מתחילים
- ביצוע סריקה מקיפה
- הגשת דוחות ראשונים
חודש 2:
- התמקדות בתוכניות שנותנות תוצאות
- שיפור כלי אוטומציה
- בניית מתודולוגיה אישית
חודש 3+:
- הרחבה לתוכניות נוספות
- פניה לתוכניות פרטיות
- התמקצעות בתחום ספציפי
משאבי למידה מתקדמים¶
משאבים חינמיים¶
PortSwigger Web Security Academy
כתובת: https://portswigger.net/web-security
מה יש: מעל 200 מעבדות מעשיות
רמה: מתחיל עד מומחה
מומלץ: השלימו את כל המעבדות ברמת Expert
HackTheBox - אתגרי Web
כתובת: https://hackthebox.com
מה יש: אתגרים מעשיים ברמות שונות
מומלץ: עבדו על כל אתגרי ה-Web ברמת Hard+
TryHackMe
משאבים בתשלום¶
PentesterLab
כתובת: https://pentesterlab.com
מחיר: $199/שנה
מומלץ ביותר: מעבדות ממוקדות עם הסברים מעולים
נושאים: JWT, OAuth, Deserialization, Prototype Pollution, ועוד
ספרים¶
1. "The Web Application Hacker's Handbook" (Stuttard & Pinto)
- ה"תנ"ך" של פריצת אתרים
- מכסה את כל היסודות בעומק
2. "Real-World Bug Hunting" (Peter Yaworski)
- מבוסס על דוחות bug bounty אמיתיים
- דוגמאות מעשיות מהעולם האמיתי
3. "Bug Bounty Bootcamp" (Vickie Li)
- מדריך מעשי ל-bug bounty
- מתודולוגיה ברורה
4. "Black Hat Go" (Steele, Patten, Kottmann)
- בניית כלי אבטחה ב-Go
- רלוונטי לאוטומציה
5. "Hacking APIs" (Corey Ball)
- התמקצעות באבטחת API
- REST, GraphQL, gRPC
ערוצי YouTube ובלוגים¶
YouTube:
- NahamSec - טיפים וטכניקות bug bounty
- STOK - מתודולוגיית חיפוש
- LiveOverflow - הסברים טכניים מעולים
- John Hammond - CTF walkthroughs
- IppSec - פתרונות HackTheBox
בלוגים:
- PortSwigger Research Blog - מחקר חדשני
- Assetnote Blog - כלים וטכניקות
- ProjectDiscovery Blog - כלי אוטומציה
- Orange Tsai's Blog - מחקר מתקדם
- Sam Curry's Blog - bug bounty stories
מסלולי התמחות¶
מומחה אבטחת API¶
למה: APIs הם שטח התקיפה הגדל ביותר
מה ללמוד:
- REST API security
- GraphQL security
- gRPC security
- API gateway bypass
- Rate limiting bypass
- Authorization flaws
- Mass assignment
- BOLA/BFLA
כלים להתמחות:
- Postman / Insomnia
- Burp Suite API scanning
- Arjun (parameter discovery)
- GraphQL Voyager
חוקר אבטחת ענן¶
למה: כל החברות עוברות לענן
מה ללמוד:
- AWS security (IAM, S3, Lambda, EC2)
- Azure security (AD, Storage, Functions)
- GCP security (IAM, GCS, Cloud Functions)
- Kubernetes security
- Serverless security
- Cloud misconfigurations
כלים להתמחות:
- ScoutSuite
- Prowler
- CloudSploit
- kube-hunter
אבטחת Web Mobile¶
למה: אפליקציות מובייל עם ממשקי ווב
מה ללמוד:
- Mobile API testing
- Certificate pinning bypass
- Deep link exploitation
- WebView vulnerabilities
- OAuth in mobile apps
כלים להתמחות:
- Frida
- Objection
- MobSF
- Burp Suite Mobile Assistant
מחקר 0-Day בפריימוורקים¶
למה: מציאת חולשות חדשות בטכנולוגיות נפוצות
מה ללמוד:
- Code review מתקדם
- ניתוח ארכיטקטורת פריימוורקים
- Fuzzing ממוקד
- Patch diffing
- Root cause analysis
פריימוורקים למחקר:
- Spring (Java)
- Django/Flask (Python)
- Express/Next.js (Node.js)
- Laravel (PHP)
- Rails (Ruby)
תרומה לקהילת האבטחה¶
כתיבת בלוג¶
למה:
- בניית מוניטין מקצועי
- עיבוד ידע (אתם לומדים יותר כשמלמדים)
- הזמנות לתוכניות פרטיות
- הצעות עבודה
מה לכתוב:
- ניתוחים של CVE חדשים
- Writeups של אתגרי CTF
- תיאורי מתודולוגיה
- כלים שפיתחתם
- לקחים מ-bug bounty (בלי לחשוף פרטים רגישים)
פלטפורמות:
- Medium
- אתר אישי (GitHub Pages, Hugo)
- dev.to
פיתוח כלי אבטחה¶
רעיונות לכלים:
- סקריפטי סריקה ממוקדים
- הרחבות ל-Burp Suite
- תבניות Nuclei
- כלי אוטומציה לבדיקות ספציפיות
- Parsers ל-output של כלים קיימים
שפות מומלצות:
- Python (הכי נפוץ באבטחה)
- Go (ביצועים, כלי ProjectDiscovery)
- JavaScript (הרחבות דפדפן, Burp)
- Rust (ביצועים, אבטחה)
פרסום:
- GitHub (קוד פתוח)
- PyPI / npm (חבילות)
- Burp BApp Store (הרחבות)
דיווח CVE¶
תהליך:
1. מצאו חולשה בתוכנה / ספרייה בקוד פתוח
2. דווחו ליצרן בצורה אחראית
3. המתינו לתיקון
4. הגישו בקשה ל-CVE דרך MITRE או GitHub Advisory
5. פרסמו writeup אחרי שהתיקון זמין
ערך:
- CVE עם השם שלכם = מוניטין מקצועי
- מראה יכולת מחקר עצמאי
- נפתחות דלתות לתפקידים בכירים
הרצאות בכנסים¶
כנסים מומלצים:
- nobstlv.com - כנס חזק מאוד, הקמתי אותו ביחד עם הראל פרידלנדר
- DEF CON - הכנס הגדול ביותר
- Black Hat - מקצועי ומכובד
- BSides - כנסים מקומיים, נגישים
- OWASP conferences - ממוקד ווב
- AppSec conferences - ממוקד אפליקציות
איך להתחיל:
- הגישו הרצאות לכנסי BSides מקומיים
- הציגו ב-meetups של אבטחת מידע
- שתפו ב-Lightning Talks (הרצאות קצרות)
בניית קריירה באבטחת ווב¶
בניית פורטפוליו¶
מרכיבים:
1. פרופיל HackerOne/Bugcrowd עם דירוג
2. CVEs שפרסמתם
3. כלים שפיתחתם (GitHub)
4. בלוג עם writeups
5. הסמכות מקצועיות
6. הרצאות והשתתפות בכנסים
אופטימיזציה של פרופיל Bug Bounty¶
טיפים:
- כתבו bio מקצועי
- הציגו סטטיסטיקות (ממצאים, תשלומים)
- שתפו דוחות שפורסמו (disclosed reports)
- השתתפו ב-live hacking events
- עזרו לחוקרים אחרים (mentoring)
מעבר לתפקידים מלאים¶
תפקידים רלוונטיים:
- בודק חדירות - Penetration Tester
- חוקר אבטחת יישומים - Application Security Researcher
- מהנדס אבטחת יישומים - Application Security Engineer
- חוקר חולשות - Vulnerability Researcher
- ייעוץ אבטחה - Security Consultant
- ראש צוות אבטחה - Security Team Lead
מה מחפשים:
- ניסיון מעשי (bug bounty counts!)
- הסמכות רלוונטיות
- יכולת כתיבת דוחות
- ידע בתכנות
- הבנת ארכיטקטורות
- יכולת תקשורת
להישאר מעודכנים¶
מקורות שוטפים¶
חדשות אבטחה:
- The Hacker News (thehackernews.com)
- BleepingComputer
- SecurityWeek
- Dark Reading
מחקר:
- PortSwigger Research
- Google Project Zero blog
- Microsoft Security Response Center
- GitHub Security Lab
רשתות חברתיות:
- Twitter/X: עקבו אחרי חוקרי אבטחה
- Discord: שרתי אבטחת מידע
- Reddit: r/netsec, r/bugbounty
חוקרים מומלצים למעקב¶
- James Kettle (@albinowax) - מחקר PortSwigger
- Orange Tsai (@orange_8361) - מחקר מתקדם
- Sam Curry (@samwcyo) - bug bounty
- Stok (@staborstok) - מתודולוגיה
- NahamSec (@NahamSec) - טיפים ושידורים חיים
- Jason Haddix (@jhaddix) - סריקה ומתודולוגיה
- Corben Leo (@haborex) - מחקר מתקדם
- Frans Rosen (@fransrosen) - חולשות OAuth ו-SSO
סיכום הקורס¶
מה למדנו¶
סקשן 1: סריקות וחקירה מתקדמת
- ניתוח JavaScript, API discovery, subdomain takeover
סקשן 2: תקיפת אותנטיקציה מתקדמת
- JWT attacks, OAuth flaws, 2FA bypass
סקשן 3: הזרקות מתקדמות
- Blind SQLi, NoSQL injection, GraphQL, SSTI
סקשן 4: תקיפות צד לקוח מתקדמות
- Advanced XSS, Prototype Pollution, DOM clobbering
סקשן 5: תקיפות פרוטוקול HTTP
- Request Smuggling, Cache Poisoning, HTTP/2
סקשן 6: תנאי מרוץ ולוגיקה עסקית
- Race conditions, business logic flaws
סקשן 7: תקיפות צד שרת מתקדמות
- SSRF, Deserialization, XXE
סקשן 8: עקיפת WAF
- WAF bypass techniques
סקשן 9: שרשור חולשות ועולם אמיתי
- Vulnerability chaining, automation, reporting
מה הלאה - בקצרה¶
1. תתחילו לעשות bug bounty - היום, לא מחר
2. תבחרו הסמכה אחת ותתכוננו אליה
3. תבנו כלים שחוסכים לכם זמן
4. תכתבו על מה שאתם לומדים
5. תשארו מעודכנים - התחום משתנה כל הזמן
6. תתמחו בתחום אחד - עדיף להיות מומחה בתחום אחד מאשר בינוני בכל התחומים
המסע רק מתחיל. בהצלחה!