iT邦幫忙

2025 iThome 鐵人賽

DAY 30
0

大家好!我目前正在就讀資訊類科系,平常以接觸程式撰寫居多,對於資安領域的技術沒有太多了解/images/emoticon/emoticon16.gif因此希望藉由這30天的機會,以OWASP ZAP作為主要工具,從實際操作和分析,從環境架設、基本掃描到進階弱點發掘,一步步建立資安思維。
  我將學習如何利用ZAP自動化及主動/被動掃描常見的資安漏洞,並理解其背後的原理,以及該如何修復,例如SQL Injection、XSS等,讓我從「資安小白」進化成具備基本滲透測試技能的「資安入門者」。


自我反思

  經過這30天的學習,我對於滲透測試相關的知識只能說是【基礎】程度的瞭解,其實每個小節的內容,都有更深入的內容須要學習,而在這段過程中,我認為最煎熬的,不是學習新知識的困惑,而是時間的分割及軟體安裝上的問題。
  在Kali-Linux、ZAP及靶機的搭建上,就耗費了我大量的心力,在一開始時,首先是無法按照原先的規劃用iso檔安裝Kali-Linux系統,最後改用官方的虛擬機vdi檔;進行到計畫中段,因內容規劃須要安裝項目,但我忘記了我的Kali密碼,結果所找到更改密碼的方法與我需要的不適用,導致我的Kali-Linux虛擬機必須重新安裝;在計畫中後段,需要用CLI、Maven來跑自動化腳本時,時常出現Error,一下說是腳本格式與ZAP版本不符,一下又說是Missing Parameters,反覆修改Error內容有點互相矛盾,最後只能先暫時擱置。
  雖然過程有點一言難盡,但我這30天我所學習到的內容,在我後來上資訊安全相關課程,有提到相關的概念時,我能比較快的理解。最後我想說,經過這次機會,比起我學到了什麼,更重要的,是我瞭解到還有哪些方面可以再深入學習,讓我對於學習目標有更具體的概念。


上一篇
Day29—補充:身分識別(Authentication)與授權(Authentication)流程與工具
系列文
資安小白—30天學習滲透測試with OWASP ZAP (Zed Attack Proxy)30
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言