تعد برامج Bug Bounty طريقة رائعة للشركات لإضافة طبقة من الحماية إلى أصولها عبر الإنترنت.
برنامج bug bounty هو برنامج اختبار اختراق جماعي يكافئ العثور على أخطاء أمنية وطرق لاستغلالها. بالنسبة للباحثين أو المتخصصين في الأمن السيبراني ، فهي طريقة رائعة لاختبار مهاراتهم على مجموعة متنوعة من الأهداف والحصول على رواتب جيدة في حالة العثور على بعض الثغرات الأمنية.
يتزايد عدد الشركات التي لديها برنامج إكتشاف ثغرات جماعي رسمي وكذلك الأشخاص الذين يريدون أن يصبحوا مختبري اختراق مستقلين.
يتمتع صيادو المكافآت الطموحون بمعرفة وخبرة ومستويات مختلفة كثيرًا.
![]() |
Bug bounty |
بعضها جديد تمامًا على فكرة تطوير الويب مع القليل من الخبرة البرمجية السابقة ، والبعض الآخر من مطوري الويب ذوي الخبرة وليس لديهم خبرة في الأمن السيبراني بينما البعض الآخر محترفون في مجال الأمن السيبراني على درجة عالية من المهارة.
الخطوات التي يجب اتخاذها هي نفسها بالنسبة للجميع ، ومع ذلك ، يمكن للمرء تخطي خطوة واحدة أو أكثر بناءً على مهاراته / خبرتها.
لنبدأ بهذه الخطوات :
1. تعلم شبكات الكمبيوتر :
تعد المعرفة اللائقة بشبكات الكمبيوتر ضرورية جدًا للبدء في مكافأة الأخطاء. على الرغم من أنك لست مطالبًا بالحصول على خبرة في مجال شبكات الكمبيوتر لبدء استخدام ميزة bug bounty - ولكن يجب أن تكون بارعًا على الأقل في أساسيات الشبكات وعناوين IP وعناوين MAC و OSI و (TCP / IP) ، إلخ.
2. التعرف على تقنيات الويب :
يتضمن ذلك الحصول على فهم أساسي لبرمجة الويب وبروتوكولات الويب. لغات برمجة الويب هي JavaScript و HTML و CSS . يعد إتقان المستوى المبتدئ إلى المتوسط مع هذه اللغات أكثر من كافٍ في البداية.البروتوكولات التي يجب أن تتعلمها هي HTTP ، و FTP ، و TLS ، وما إلى ذلك ، ويمكن تعلمها من قم بقرأت هذه المصادر :
3. تعلم إجراءات أمان تطبيقات الويب وتقنيات القرصنة:
سيشمل ذلك التعرف على آليات الأمان الشائعة وممارسات الأمان وتجاوزاتها ونقاط الضعف الشائعة في تطبيقات الويب وطرق العثور على هذه الثغرات وطرق تصحيح ومنع التطبيقات من هذه الثغرات الأمنية.
- Web Application Hacker’s Handbook
- Mastering Modern Web Application Penetration Testing
- Web Hacking 101
تساعد الممارسة في تطوير إطار عمل للوصول إلى هدف. كلما تدربت على أهداف متنوعة من مستويات صعوبة مختلفة ، سيكون من الأسهل بالنسبة لك التعامل مع تطبيق ويب بطريقة تزيد من فرصك في العثور على ثغرة خطيرة (أو حتى العثور على ثغرة أمنية إذا كان التطبيق مؤمنًا جيدًا وتم تم اختباره بالفعل من قبل العديد من الصيادين).
حاول الاستفادة بشكل كبير من هذه الموارد:
هذه عبارة عن أجهزة افتراضية أو حزم تطبيقات ويب معرضة للخطر عن قصد. تتوفر تطبيقات الويب المعرضة للخطر كمتغيرات عامة تحتوي على العديد من أنواع الثغرات وكمتغيرات مخصصة تركز على ثغرة واحدة وخواصها الدقيقة.بعض الأمثلة هي:
تطبيقات الويب المعرضة للخطر:
- BWapp
- DVWA
- OWASP Webgoat
- Cyclone Transfers
- Bricks
- Butterfly Security Project
- Hacme
- Juice Shop
- Rails Goat
- SQLol
- BWapp, DVWA(Damn Vulnerable Web Application), and Webgoat هي الأفضل للمبتدئين
5- اختبار الأهداف الحقيقية:
بعد أن تكون دقيقًا في أساسياتك ولديك مستوى لائق من المهارة ، يمكنك البدء في البحث الفعلي على مواقع الويب الحقيقية. تشغل الكثير من مواقع الويب برامج مكافآت الأخطاء لأصولها على الويب. بعض الأسماء الكبيرة هي:
- Verizon
- Starbucks
- Shopify
- Spotify
- Apple
- Frans Rosén
- Jason Haddix
- Geekboy
- Portswigger
- Jobert Abma