- Tytuł:
-
Analiza porównawcza skuteczności narzędzi OWASP ZAP, Burp Suite, Nikto i Skipfish w testowaniu bezpieczeństwa aplikacji internetowych
Comparative analysis of the effectiveness of OWASP ZAP, Burp Suite, Nikto and Skipfish in testing the security of web applications - Autorzy:
-
Bartos, Aleksandra
Kondraciuk, Aleksandra
Pańczyk, Beata - Powiązania:
- https://bibliotekanauki.pl/articles/24083288.pdf
- Data publikacji:
- 2022
- Wydawca:
- Politechnika Lubelska. Instytut Informatyki
- Tematy:
-
bezpieczeństwo aplikacji
testy penetracyjne
narzędzia do testowania
application security
penetration test
testing tools - Opis:
-
Bezpieczeństwo aplikacji jest jednym z kluczowych aspektów, niezbędnychdo jej prawidłowego funkcjonowania. Weryfikacja bezpieczeństwapolega przede wszystkim na przeprowadzaniu regularnych testów penetracyjnych i sprawdzaniu podatności aplikacji na różnego rodzaju ataki. Zalecanym rozwiązaniem jest skorzystanie znarzędzidedykowanych do wykrywania luk bezpieczeństwa w aplikacjach. Wybór odpowiedniego narzędzia spośród dostęp-nych na rynku może okazać się trudny. W niniejszym artykule dokonano analizy porównawczej skuteczności popular-nych narzędzi testowania bezpieczeństwa aplikacji pod kątem liczby wykrywanych zagrożeń. Analizę oparto o otrzymane wyniki skanowania dwóch aplikacji internetowych, zawierających szereg luk bezpieczeństwa, służących do nauki etycznego hackingu.
Application security is one of the key aspects necessary for its proper functioning. Security verification consists pri-marily in conducting regular penetration tests and checking the vulnerability of the application to various types of at-tacks. The recommended solution is to use tools dedicated to detecting security holes in applications. Choosing the right tool from among those available on the market can be difficult. This article presents a comparative analysis of the effec-tiveness of popular application security testing tools in terms of the number of detected vulnerabilities. The analysis was based on the obtained results of scanning two Internet applications containing a number of security vulnerabilities, used to learn ethical hacking - Źródło:
-
Journal of Computer Sciences Institute; 2022, 24; 176--180
2544-0764 - Pojawia się w:
- Journal of Computer Sciences Institute
- Dostawca treści:
- Biblioteka Nauki