ที่นี่เราพบห้องปฏิบัติการทั้งหมดและการเขียนขึ้นมาสำหรับกรอบความรู้ด้านความปลอดภัย!
ห้องปฏิบัติการเหล่านี้มีความสัมพันธ์กับรหัสฐานความรู้ซึ่งอยู่ในสถานที่ของพวกเขา
มีความสัมพันธ์กับการควบคุมความปลอดภัยอีกครั้งเช่นจาก ASV หรือ NIST ฯลฯ
ห้องปฏิบัติการสามารถดาวน์โหลดได้ทั้งหมดจากที่เก็บ GitHub ต่อไปนี้:
{ % hint style = "info" %} skf labs repo { % endhint %}
ภาพยังสามารถพบได้ใน SKF Docker Hub ภาพ SKF-LABS เหล่านี้จะถูกส่งไปยังรีจิสทรี Docker โดยอัตโนมัติในแต่ละที่กระทำกับที่เก็บ GitHub
สิ่งแรกที่เราต้องทำคือการตรวจสอบคำขอที่ดำเนินการโดยห้องปฏิบัติการ/แอปพลิเคชัน เราทำสิ่งนี้โดยการตั้งค่าพร็อกซีที่สกัดกั้นของเราเพื่อให้เราสามารถเข้าใจแอปพลิเคชันได้มากขึ้นภายใต้การทดสอบ
{ % hint style = "info" %} Burp Suite:
https://portswigger.net/burp/communitydownload { % endhint %}
{ % hint style = "info" %} zap: สำหรับคุณสมบัติล่าสุดที่เราต้องการให้คำแนะนำในการใช้งานสร้าง zap ประจำสัปดาห์ นี่คือการใช้การปรับปรุงล่าสุดและยิ่งใหญ่ที่สุด + ไลบรารี https://www.zaproxy.org/download/#weekly { % endhint %}
เมื่อคุณต้องการมีส่วนร่วมและเพิ่มห้องปฏิบัติการของคุณเองโปรดตรวจสอบให้แน่ใจว่าคุณใช้เทมเพลตสไตล์ในหนึ่งในความท้าทายในห้องปฏิบัติการ เราคิดว่ามันสำคัญมากที่จะต้องมีรูปลักษณ์และความรู้สึกเดียวและเพื่อให้สามารถรวมห้องปฏิบัติการของคุณได้จำเป็นต้องใช้เทมเพลต SKF คุณสามารถคัดลอกสิ่งนี้จากห้องปฏิบัติการใด ๆ ที่เรามีอยู่แล้ว
สำหรับการเพิ่มการเขียนขึ้นสำหรับห้องปฏิบัติการเราแนะนำให้สร้างสำเนาของการเขียนและการทำงานที่มีอยู่และใช้งานหรือใช้ไฟล์ template.md เป็นฐาน คุณสามารถจัดเก็บภาพทั้งหมดของคุณใน. gitbook/ สินทรัพย์/ และตรวจสอบให้แน่ใจว่าคุณสัมพันธ์กับห้องปฏิบัติการของคุณกับหนึ่งในตัวระบุรายการฐานความรู้ใน SKF เมื่อคุณเสร็จสิ้นการทดลองและการเขียนคุณจะต้องเพิ่มลงในไฟล์ Summary.md และคุณพร้อมที่จะสร้างคำขอดึงของคุณ
หลังจากคำขอดึงคุณสามารถค้นหาการเขียนที่ดีของคุณได้ที่นี่: https://skf.gitbook.io/asvs-write-ups/
ตอนนี้คุณสามารถปรับใช้ SKF-LAB จากเทอร์มินัลของคุณด้วย JoyGhoshs/SKF-CLI คุณไม่จำเป็นต้องตั้งค่าเซิร์ฟเวอร์หากคุณไม่ต้องการใช้ SKF-CLI ต้องการให้คุณสามารถค้นหาและปรับใช้ห้องปฏิบัติการโดยใช้ SKF-CLI