Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "bezpieczeństwo aplikacji" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
Analiza porównawcza skuteczności narzędzi OWASP ZAP, Burp Suite, Nikto i Skipfish w testowaniu bezpieczeństwa aplikacji internetowych
Comparative analysis of the effectiveness of OWASP ZAP, Burp Suite, Nikto and Skipfish in testing the security of web applications
Autorzy:
Bartos, Aleksandra
Kondraciuk, Aleksandra
Pańczyk, Beata
Powiązania:
https://bibliotekanauki.pl/articles/24083288.pdf
Data publikacji:
2022
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
bezpieczeństwo aplikacji
testy penetracyjne
narzędzia do testowania
application security
penetration test
testing tools
Opis:
Bezpieczeństwo aplikacji jest jednym z kluczowych aspektów, niezbędnychdo jej prawidłowego funkcjonowania. Weryfikacja bezpieczeństwapolega przede wszystkim na przeprowadzaniu regularnych testów penetracyjnych i sprawdzaniu podatności aplikacji na różnego rodzaju ataki. Zalecanym rozwiązaniem jest skorzystanie znarzędzidedykowanych do wykrywania luk bezpieczeństwa w aplikacjach. Wybór odpowiedniego narzędzia spośród dostęp-nych na rynku może okazać się trudny. W niniejszym artykule dokonano analizy porównawczej skuteczności popular-nych narzędzi testowania bezpieczeństwa aplikacji pod kątem liczby wykrywanych zagrożeń. Analizę oparto o otrzymane wyniki skanowania dwóch aplikacji internetowych, zawierających szereg luk bezpieczeństwa, służących do nauki etycznego hackingu.
Application security is one of the key aspects necessary for its proper functioning. Security verification consists pri-marily in conducting regular penetration tests and checking the vulnerability of the application to various types of at-tacks. The recommended solution is to use tools dedicated to detecting security holes in applications. Choosing the right tool from among those available on the market can be difficult. This article presents a comparative analysis of the effec-tiveness of popular application security testing tools in terms of the number of detected vulnerabilities. The analysis was based on the obtained results of scanning two Internet applications containing a number of security vulnerabilities, used to learn ethical hacking
Źródło:
Journal of Computer Sciences Institute; 2022, 24; 176--180
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody zwiększające wydajność i bezpieczeństwo aplikacji internetowych
Methods of enhancing the performance and security of web applications
Autorzy:
Machulski, Tomasz
Nowakowski, Grzegorz
Skublewska-Paszkowska, Maria
Powiązania:
https://bibliotekanauki.pl/articles/98098.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
wydajność aplikacji internetowych
bezpieczeństwo
aplikacje internetowe
performance of web applications
security
web applications
Opis:
Artykuł prezentuje metody zwiększające wydajność i bezpieczeństwo aplikacji internetowych oraz ocenia ich wartość i zasadność użycia. Każda z przedstawionych metod została zaimplementowana w aplikacji testowej. W pracy zostały przedstawione wyniki badań porównujących stan aplikacji przed i po implementacji danej metody. Na podstawie rezultatów badań sformułowano wnioski dotyczące wpływu metod wydajności i bezpieczeństwa na zachowanie aplikacji testowej.
This article presents the methods of enhancing the performance and security of web applications. It also evaluates them and describes how to use them. The methods have been implemented in a test application. The article presents results of the research comparing state of the application before and after implementation of every listed method. Conclusions about impact of the methods of enhancing performance and security of web applications are based on the results of the research.
Źródło:
Journal of Computer Sciences Institute; 2019, 12; 206-213
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza możliwości obrony przed atakami SQL Injection
Analysis of protection capabilities against SQL Injection attacks
Autorzy:
Krawczyński, Bogdan
Marucha, Jarosław
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/98402.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
wstrzykiwanie kodu SQL
bezpieczeństwo danych
podatność aplikacji
SQL Injection
data security
application vulnerability
Opis:
Publikacja dotyczy ataków SQL Injection, które stanowią jedno z głównych zagrożeń w cyberprzestrzeni. W oparciu o badania literaturowe dokonano klasyfikacji ataków SQL Injection. Celem pracy było przeprowadzenie analizy możliwości obrony przed atakami SQL Injection. Metodykę badawczą oparto na autorskiej aplikacji, zaimplementowanej w technologii JSP (JavaServer Pages) z wykorzystaniem serwera baz danych MySQL.
Publication refers to SQL Injection attacks whose are one of the most dangerous in a cyberspace. Based on a literature studies, classification of the SQL Injection attacks was prepared. The purpose of the work was to analyse of protections effectiveness against SQL Injection attacks. Research method has been based on author application, which was implemented in JSP (JavaServer Pages) technology using MySQL database server.
Źródło:
Journal of Computer Sciences Institute; 2018, 7; 150-157
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies