¿Seguro que quieres leer artículos de investigación sobre esto? Si es así, aquí hay algunos buenos:
-
Estado del arte: Pruebas automatizadas de vulnerabilidad de aplicaciones web en cajas negras , J Bau, E. Bursztein, D. Gupta, JC Mitchell. Seguridad IEEE & Privacidad 2010.
-
Por qué Johnny Can't Pentest: un análisis de escáneres de vulnerabilidad de la Web de caja negra , A. Doupe, M. Cova, G. Vigna, DIMVA 2010.
-
Enemy of the State: Una vulnerabilidad de la web de Black-Box consciente del estado Escáner , Adam Doupé, Ludovico Cavedon, Christopher Kruegel y Giovanni Vigna. Usenix Security 2012.
-
Búsqueda de errores en aplicaciones web mediante la generación dinámica de pruebas y un modelo estatal explícito revisando , Shay Artzi, Adam Kieżun, Julian Dolby, Frank Tip, Danny Dig, Amit Paradkar y Michael D. Ernst. IEEE Transactions on Software Engineering, vol. 36, no. 4, julio / agosto de 2010, págs. 474-494.
-
FLAX: Descubrimiento sistemático de las vulnerabilidades de validación en el lado del cliente en aplicaciones web enriquecidas , Prateek Saxena, Steve Hanna, Pongsin Poosankam, Dawn Song, NDSS 2010.
-
Un Marco de Ejecución Simbólica para JavaScript , Prateek Saxena, Devdatta Akhawe, Steve Hanna, Stephen McCamant, Feng Mao, Dawn Song. Seguridad IEEE & Privacidad 2010.
-
Detección automática de vulnerabilidades lógicas en aplicaciones web , V. Felmetsger , L. Cavedon, C. Kruegel, G. Vigna, Usenix Security 2010.
-
Fuzzing con fragmentos de código , Christian Holler, Kim Herzig , y Andreas Zeller. Usenix Security 2012.
Para obtener más información, use técnicas de búsqueda de literatura estándar: por ejemplo, lea estos documentos y sus secciones de trabajo relacionadas; si citan o mencionan un documento que parece relevante, agréguelo a su conjunto de documentos para leer (y lea también la sección de trabajo relacionado); use Google Scholar para encontrar otros documentos que los citen, y si encuentra alguno que parezca relevante, agréguelos a su lista para leerlos; y así sucesivamente.
Esto te llevará trabajos de investigación. Tenga en cuenta, sin embargo, que gran parte del estado del arte en las pruebas de penetración se realiza fuera de la comunidad de investigación. Probablemente deberías prestar atención a los foros donde los pentesters se reúnen. Por ejemplo, echa un vistazo a las conversaciones recientes de Blackhat y Defcon, y sigue los blogs de pentesters prominentes y gurús de seguridad.
Un último consejo. Antes de que puedas inventar algo nuevo, por lo general, primero debes convertirte en un experto en el dominio del área. Necesitas ganar algo de experiencia con pentesting. No vas a conseguir eso simplemente leyendo trabajos de investigación. Por lo tanto, mi consejo para usted es: pase un poco de tiempo haciendo haciendo algo de prueba (no solo leyendo sobre esto). Eso puede ayudarlo a identificar áreas que están maduras para la automatización.