לדלג לתוכן

מה הלאה - What's Next

מבוא

סיימתם קורס מתקדם בפריצת אתרים. עכשיו יש לכם בסיס רחב של ידע טכני ומיומנויות מעשיות. השאלה היא - מה עושים עם זה? בשיעור הזה נמפה את כל המסלולים האפשריים להמשך.


הסמכות מקצועיות

OSWE - Offensive Security Web Expert

רמת קושי: גבוהה מאוד
מחיר: ~$1,649 (כולל קורס + בחינה)
פורמט: בחינה מעשית של 48 שעות
דרישות מוקדמות: ניסיון מוצק בפריצת אתרים

מה מכסה:
- ניתוח קוד מקור (white-box)
- זיהוי חולשות בקוד
- כתיבת exploits מותאמים
- שרשור חולשות להשגת RCE
- שפות: PHP, Java, Node.js, Python, C#

איך להתכונן:
- השלימו את כל התרגילים בקורס הזה
- תרגלו code review על פרויקטי קוד פתוח
- עבדו על אתגרי HackTheBox מסוג Web
- השלימו את הקורס הרשמי (AWE/WEB-300)
- תרגלו כתיבת exploits מאפס

BSCP - Burp Suite Certified Practitioner

רמת קושי: בינונית-גבוהה
מחיר: $99 לבחינה
פורמט: בחינה מעשית של 4 שעות - 2 יישומים פגיעים
דרישות מוקדמות: שליטה ב-Burp Suite

מה מכסה:
- כל הנושאים של PortSwigger Web Security Academy
- שימוש מתקדם ב-Burp Suite
- זיהוי וניצול חולשות בזמן אמת

איך להתכונן:
- השלימו את כל המעבדות של PortSwigger (כולל Expert)
- תרגלו עבודה מהירה עם Burp Suite
- למדו את כל הכלים המתקדמים: Intruder, Repeater, Sequencer
- תרגלו תחת לחץ זמן

eWPTX - Web Application Penetration Tester eXtreme

רמת קושי: גבוהה
מחיר: ~$400 (כולל קורס + בחינה)
פורמט: בחינה מעשית של 14 ימים + דוח
דרישות מוקדמות: eWPT או ניסיון שווה ערך

מה מכסה:
- תקיפות מתקדמות על יישומי ווב
- עקיפת מנגנוני הגנה
- שרשור חולשות
- כתיבת דוחות מקצועיים

איך להתכונן:
- עברו על חומר הקורס של eLearnSecurity
- תרגלו על INE Labs
- כתבו דוחות מקצועיים לכל תרגיל

GWAPT - GIAC Web Application Penetration Tester

רמת קושי: בינונית
מחיר: ~$2,499 (כולל קורס SANS SEC542)
פורמט: בחינה תיאורטית + מעשית
דרישות מוקדמות: ידע בסיסי באבטחת מידע

מה מכסה:
- מתודולוגיית בדיקות חדירה לווב
- כלים: Burp Suite, ZAP, SQLMap
- חולשות OWASP Top 10
- כתיבת דוחות


פלטפורמות Bug Bounty

HackerOne

אתר: https://hackerone.com
סוג: הפלטפורמה הגדולה בעולם
תוכניות: אלפי חברות (Google, Microsoft, Uber, ועוד)
תשלומים: $100 - $500,000+

איך להתחיל:
1. צרו פרופיל ומלאו פרטים מקצועיים
2. התחילו מתוכניות פתוחות (public programs)
3. התמקדו בתוכניות חדשות - יש יותר סיכוי למצוא חולשות
4. כתבו דוחות מקצועיים (ראו סקשן 9.5)
5. צברו מוניטין - עם הזמן תקבלו הזמנות לתוכניות פרטיות

טיפים:
- ל-private programs יש פחות תחרות ותשלום גבוה יותר
- השקיעו בסריקה ממוקדת על נקודות קצה חדשות
- עקבו אחרי שינויים באתרים (changelogs, release notes)
- בנו כלים אוטומטיים שעובדים בשבילכם

Bugcrowd

אתר: https://bugcrowd.com
סוג: פלטפורמה גדולה עם מגוון תוכניות
תוכניות: מאות חברות
תשלומים: $150 - $250,000+

מאפיינים:
- מערכת דירוג (Kudos) שמשפיעה על הזמנות לתוכניות
- תוכניות VDP (Vulnerability Disclosure) - ללא תשלום אבל טובות לצבירת ניסיון
- תוכניות managed - עם צוות triaging מקצועי

Intigriti

אתר: https://intigriti.com
מיקום: אירופה
מאפיין: מתמקדים בשוק האירופי
תשלומים: $50 - $100,000+

YesWeHack

אתר: https://yeswehack.com
מיקום: אירופה (צרפת)
מאפיין: חברות צרפתיות ואירופיות רבות
תשלומים: $50 - $50,000+

אסטרטגיה להתחלה

שבוע 1-2:
  - הרשמה לכל הפלטפורמות
  - השלמת פרופיל מקצועי
  - קריאת מדיניות של 10 תוכניות

שבוע 3-4:
  - בחירת 2-3 תוכניות מתחילים
  - ביצוע סריקה מקיפה
  - הגשת דוחות ראשונים

חודש 2:
  - התמקדות בתוכניות שנותנות תוצאות
  - שיפור כלי אוטומציה
  - בניית מתודולוגיה אישית

חודש 3+:
  - הרחבה לתוכניות נוספות
  - פניה לתוכניות פרטיות
  - התמקצעות בתחום ספציפי

משאבי למידה מתקדמים

משאבים חינמיים

PortSwigger Web Security Academy

כתובת: https://portswigger.net/web-security
מה יש: מעל 200 מעבדות מעשיות
רמה: מתחיל עד מומחה
מומלץ: השלימו את כל המעבדות ברמת Expert

HackTheBox - אתגרי Web

כתובת: https://hackthebox.com
מה יש: אתגרים מעשיים ברמות שונות
מומלץ: עבדו על כל אתגרי ה-Web ברמת Hard+

TryHackMe

כתובת: https://tryhackme.com
מה יש: מסלולי למידה מובנים
מומלץ: Web Application Security path

משאבים בתשלום

PentesterLab

כתובת: https://pentesterlab.com
מחיר: $199/שנה
מומלץ ביותר: מעבדות ממוקדות עם הסברים מעולים
נושאים: JWT, OAuth, Deserialization, Prototype Pollution, ועוד

ספרים

1. "The Web Application Hacker's Handbook" (Stuttard & Pinto)
   - ה"תנ"ך" של פריצת אתרים
   - מכסה את כל היסודות בעומק

2. "Real-World Bug Hunting" (Peter Yaworski)
   - מבוסס על דוחות bug bounty אמיתיים
   - דוגמאות מעשיות מהעולם האמיתי

3. "Bug Bounty Bootcamp" (Vickie Li)
   - מדריך מעשי ל-bug bounty
   - מתודולוגיה ברורה

4. "Black Hat Go" (Steele, Patten, Kottmann)
   - בניית כלי אבטחה ב-Go
   - רלוונטי לאוטומציה

5. "Hacking APIs" (Corey Ball)
   - התמקצעות באבטחת API
   - REST, GraphQL, gRPC

ערוצי YouTube ובלוגים

YouTube:
- NahamSec - טיפים וטכניקות bug bounty
- STOK - מתודולוגיית חיפוש
- LiveOverflow - הסברים טכניים מעולים
- John Hammond - CTF walkthroughs
- IppSec - פתרונות HackTheBox

בלוגים:
- PortSwigger Research Blog - מחקר חדשני
- Assetnote Blog - כלים וטכניקות
- ProjectDiscovery Blog - כלי אוטומציה
- Orange Tsai's Blog - מחקר מתקדם
- Sam Curry's Blog - bug bounty stories

מסלולי התמחות

מומחה אבטחת API

למה: APIs הם שטח התקיפה הגדל ביותר
מה ללמוד:
  - REST API security
  - GraphQL security
  - gRPC security
  - API gateway bypass
  - Rate limiting bypass
  - Authorization flaws
  - Mass assignment
  - BOLA/BFLA

כלים להתמחות:
  - Postman / Insomnia
  - Burp Suite API scanning
  - Arjun (parameter discovery)
  - GraphQL Voyager

חוקר אבטחת ענן

למה: כל החברות עוברות לענן
מה ללמוד:
  - AWS security (IAM, S3, Lambda, EC2)
  - Azure security (AD, Storage, Functions)
  - GCP security (IAM, GCS, Cloud Functions)
  - Kubernetes security
  - Serverless security
  - Cloud misconfigurations

כלים להתמחות:
  - ScoutSuite
  - Prowler
  - CloudSploit
  - kube-hunter

אבטחת Web Mobile

למה: אפליקציות מובייל עם ממשקי ווב
מה ללמוד:
  - Mobile API testing
  - Certificate pinning bypass
  - Deep link exploitation
  - WebView vulnerabilities
  - OAuth in mobile apps

כלים להתמחות:
  - Frida
  - Objection
  - MobSF
  - Burp Suite Mobile Assistant

מחקר 0-Day בפריימוורקים

למה: מציאת חולשות חדשות בטכנולוגיות נפוצות
מה ללמוד:
  - Code review מתקדם
  - ניתוח ארכיטקטורת פריימוורקים
  - Fuzzing ממוקד
  - Patch diffing
  - Root cause analysis

פריימוורקים למחקר:
  - Spring (Java)
  - Django/Flask (Python)
  - Express/Next.js (Node.js)
  - Laravel (PHP)
  - Rails (Ruby)

תרומה לקהילת האבטחה

כתיבת בלוג

למה:
  - בניית מוניטין מקצועי
  - עיבוד ידע (אתם לומדים יותר כשמלמדים)
  - הזמנות לתוכניות פרטיות
  - הצעות עבודה

מה לכתוב:
  - ניתוחים של CVE חדשים
  - Writeups של אתגרי CTF
  - תיאורי מתודולוגיה
  - כלים שפיתחתם
  - לקחים מ-bug bounty (בלי לחשוף פרטים רגישים)

פלטפורמות:
  - Medium
  - אתר אישי (GitHub Pages, Hugo)
  - dev.to

פיתוח כלי אבטחה

רעיונות לכלים:
  - סקריפטי סריקה ממוקדים
  - הרחבות ל-Burp Suite
  - תבניות Nuclei
  - כלי אוטומציה לבדיקות ספציפיות
  - Parsers ל-output של כלים קיימים

שפות מומלצות:
  - Python (הכי נפוץ באבטחה)
  - Go (ביצועים, כלי ProjectDiscovery)
  - JavaScript (הרחבות דפדפן, Burp)
  - Rust (ביצועים, אבטחה)

פרסום:
  - GitHub (קוד פתוח)
  - PyPI / npm (חבילות)
  - Burp BApp Store (הרחבות)

דיווח CVE

תהליך:
1. מצאו חולשה בתוכנה / ספרייה בקוד פתוח
2. דווחו ליצרן בצורה אחראית
3. המתינו לתיקון
4. הגישו בקשה ל-CVE דרך MITRE או GitHub Advisory
5. פרסמו writeup אחרי שהתיקון זמין

ערך:
  - CVE עם השם שלכם = מוניטין מקצועי
  - מראה יכולת מחקר עצמאי
  - נפתחות דלתות לתפקידים בכירים

הרצאות בכנסים

כנסים מומלצים:
  - nobstlv.com - כנס חזק מאוד, הקמתי אותו ביחד עם הראל פרידלנדר
  - DEF CON - הכנס הגדול ביותר
  - Black Hat - מקצועי ומכובד
  - BSides - כנסים מקומיים, נגישים
  - OWASP conferences - ממוקד ווב
  - AppSec conferences - ממוקד אפליקציות

איך להתחיל:
  - הגישו הרצאות לכנסי BSides מקומיים
  - הציגו ב-meetups של אבטחת מידע
  - שתפו ב-Lightning Talks (הרצאות קצרות)

בניית קריירה באבטחת ווב

בניית פורטפוליו

מרכיבים:
1. פרופיל HackerOne/Bugcrowd עם דירוג
2. CVEs שפרסמתם
3. כלים שפיתחתם (GitHub)
4. בלוג עם writeups
5. הסמכות מקצועיות
6. הרצאות והשתתפות בכנסים

אופטימיזציה של פרופיל Bug Bounty

טיפים:
- כתבו bio מקצועי
- הציגו סטטיסטיקות (ממצאים, תשלומים)
- שתפו דוחות שפורסמו (disclosed reports)
- השתתפו ב-live hacking events
- עזרו לחוקרים אחרים (mentoring)

מעבר לתפקידים מלאים

תפקידים רלוונטיים:
- בודק חדירות - Penetration Tester
- חוקר אבטחת יישומים - Application Security Researcher
- מהנדס אבטחת יישומים - Application Security Engineer
- חוקר חולשות - Vulnerability Researcher
- ייעוץ אבטחה - Security Consultant
- ראש צוות אבטחה - Security Team Lead

מה מחפשים:
  - ניסיון מעשי (bug bounty counts!)
  - הסמכות רלוונטיות
  - יכולת כתיבת דוחות
  - ידע בתכנות
  - הבנת ארכיטקטורות
  - יכולת תקשורת

להישאר מעודכנים

מקורות שוטפים

חדשות אבטחה:
  - The Hacker News (thehackernews.com)
  - BleepingComputer
  - SecurityWeek
  - Dark Reading

מחקר:
  - PortSwigger Research
  - Google Project Zero blog
  - Microsoft Security Response Center
  - GitHub Security Lab

רשתות חברתיות:
  - Twitter/X: עקבו אחרי חוקרי אבטחה
  - Discord: שרתי אבטחת מידע
  - Reddit: r/netsec, r/bugbounty

חוקרים מומלצים למעקב

- James Kettle (@albinowax) - מחקר PortSwigger
- Orange Tsai (@orange_8361) - מחקר מתקדם
- Sam Curry (@samwcyo) - bug bounty
- Stok (@staborstok) - מתודולוגיה
- NahamSec (@NahamSec) - טיפים ושידורים חיים
- Jason Haddix (@jhaddix) - סריקה ומתודולוגיה
- Corben Leo (@haborex) - מחקר מתקדם
- Frans Rosen (@fransrosen) - חולשות OAuth ו-SSO

סיכום הקורס

מה למדנו

סקשן 1: סריקות וחקירה מתקדמת
  - ניתוח JavaScript, API discovery, subdomain takeover

סקשן 2: תקיפת אותנטיקציה מתקדמת
  - JWT attacks, OAuth flaws, 2FA bypass

סקשן 3: הזרקות מתקדמות
  - Blind SQLi, NoSQL injection, GraphQL, SSTI

סקשן 4: תקיפות צד לקוח מתקדמות
  - Advanced XSS, Prototype Pollution, DOM clobbering

סקשן 5: תקיפות פרוטוקול HTTP
  - Request Smuggling, Cache Poisoning, HTTP/2

סקשן 6: תנאי מרוץ ולוגיקה עסקית
  - Race conditions, business logic flaws

סקשן 7: תקיפות צד שרת מתקדמות
  - SSRF, Deserialization, XXE

סקשן 8: עקיפת WAF
  - WAF bypass techniques

סקשן 9: שרשור חולשות ועולם אמיתי
  - Vulnerability chaining, automation, reporting

מה הלאה - בקצרה

1. תתחילו לעשות bug bounty - היום, לא מחר
2. תבחרו הסמכה אחת ותתכוננו אליה
3. תבנו כלים שחוסכים לכם זמן
4. תכתבו על מה שאתם לומדים
5. תשארו מעודכנים - התחום משתנה כל הזמן
6. תתמחו בתחום אחד - עדיף להיות מומחה בתחום אחד מאשר בינוני בכל התחומים

המסע רק מתחיל. בהצלחה!