Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "penetration testing" wg kryterium: Temat


Wyświetlanie 1-1 z 1
Tytuł:
Analiza porównawcza skuteczności narzędzi OWASP ZAP, Burp Suite, Nikto i Skipfish w testowaniu bezpieczeństwa aplikacji internetowych
Comparative analysis of the effectiveness of OWASP ZAP, Burp Suite, Nikto and Skipfish in testing the security of web applications
Autorzy:
Bartos, Aleksandra
Kondraciuk, Aleksandra
Pańczyk, Beata
Powiązania:
https://bibliotekanauki.pl/articles/24083288.pdf
Data publikacji:
2022
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
bezpieczeństwo aplikacji
testy penetracyjne
narzędzia do testowania
application security
penetration test
testing tools
Opis:
Bezpieczeństwo aplikacji jest jednym z kluczowych aspektów, niezbędnychdo jej prawidłowego funkcjonowania. Weryfikacja bezpieczeństwapolega przede wszystkim na przeprowadzaniu regularnych testów penetracyjnych i sprawdzaniu podatności aplikacji na różnego rodzaju ataki. Zalecanym rozwiązaniem jest skorzystanie znarzędzidedykowanych do wykrywania luk bezpieczeństwa w aplikacjach. Wybór odpowiedniego narzędzia spośród dostęp-nych na rynku może okazać się trudny. W niniejszym artykule dokonano analizy porównawczej skuteczności popular-nych narzędzi testowania bezpieczeństwa aplikacji pod kątem liczby wykrywanych zagrożeń. Analizę oparto o otrzymane wyniki skanowania dwóch aplikacji internetowych, zawierających szereg luk bezpieczeństwa, służących do nauki etycznego hackingu.
Application security is one of the key aspects necessary for its proper functioning. Security verification consists pri-marily in conducting regular penetration tests and checking the vulnerability of the application to various types of at-tacks. The recommended solution is to use tools dedicated to detecting security holes in applications. Choosing the right tool from among those available on the market can be difficult. This article presents a comparative analysis of the effec-tiveness of popular application security testing tools in terms of the number of detected vulnerabilities. The analysis was based on the obtained results of scanning two Internet applications containing a number of security vulnerabilities, used to learn ethical hacking
Źródło:
Journal of Computer Sciences Institute; 2022, 24; 176--180
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-1 z 1

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies