اربح المال من منزلك فقط عن طريق نشر الروابط

designer mail | mail styler | create the best email for your marketing | مصمم رسائل تسويقية

 



Burp Suite Professional Edition هي مرحلة منسقة لإجراء اختبار الأمان لتطبيقات الويب. تعمل أجهزتها المختلفة معًا بشكل لا تشوبه شائبة للمساعدة في إجراء الاختبار بالكامل ، بدءًا من التخطيط التمهيدي وفحص سطح هجوم التطبيق ، وحتى اكتشاف الثغرات الأمنية وإساءة استخدامها. يمنحك Burp تحكمًا كاملاً ، مما يمنحك فرصة لدمج الأساليب اليدوية المدفوعة مع أفضل الميكنة في فئتها ، لجعل عملك أسرع ، وقويًا تدريجيًا ، وممتعًا بشكل متزايد. في هذا الإصدار ، قمنا بتحسين قابلية استخدام Burp Suite بشكل كبير من خلال إزالة الحاجة إلى تنفيذ العديد من خطوات التكوين الأولية لـ Burp Proxy. استخدم متصفح Burp المهيأ مسبقًا للاختبار يمكنك الآن استخدام متصفح Chromium المضمن من Burp للاختبار اليدوي. تم تكوين هذا المتصفح مسبقًا للعمل مع الوظائف الكاملة لبرنامج Burp Suite فور إخراجه من الصندوق. لم تعد بحاجة إلى تكوين إعدادات الخادم الوكيل للمتصفح يدويًا أو تثبيت شهادة Burp’s CA. في المرة الأولى التي تقوم فيها بتشغيل Burp ، يمكنك البدء في الاختبار على الفور ، حتى مع عناوين HTTPS URLs. لبدء تشغيل المتصفح المضمن ، انتقل إلى علامة التبويب "الوكيل"> "اعتراض" وانقر فوق "فتح المتصفح". لاحظ أنه إذا كنت تريد استخدام متصفح خارجي للاختبار. لا يزال بإمكانك تهيئة أي متصفح للعمل مع Burp بنفس الطريقة التي كنت تفعلها من قبل. تحسينات أخرى يقدم Burp الآن ملاحظات في الطلب والاستجابة عندما يتصل بنجاح باستخدام HTTP / 2. سيعرض الطلب الأول الذي ترسله إلى الخادم HTTP / 1. ومع ذلك ، بمجرد أن يثبت Burp أن موقع الويب يدعم HTTP / 2 ، ستشير جميع الرسائل اللاحقة إلى ذلك في سطر الطلب وسطر الحالة على التوالي. لمزيد من المعلومات حول دعم HTTP / 2 التجريبي من Burp ، يرجى الرجوع إلى الوثائق. تم تحسين أداء ميزة الفحص التجريبية التي تعمل بالمتصفح. تمت ترقية المتصفح المضمن إلى Chromium 84. اصلاحات الشوائب يتم الآن عرض رؤوس ملفات تعريف الارتباط المتعددة بشكل صحيح في علامة التبويب "Params". لقد أصلحنا أيضًا خطأ أمنيًا تم الإبلاغ عنه عبر برنامج مكافأة الأخطاء. مع قدر كبير من تفاعل المستخدم ، يمكن للمهاجم سرقة ملفات محددة بفواصل من نظام الملفات المحلي. سيضطر المهاجم إلى حث المستخدم على زيارة موقع ويب ضار ، ونسخ الطلب كأمر curl ، ثم تنفيذه عبر سطر الأوامر.


DOWNLOAD in mega

DOWNLOAD in up4ever

DOWNLOAD in medeiafeare







Enregistrer un commentaire

0 Commentaires