Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "testy penetracyjne" wg kryterium: Temat


Wyświetlanie 1-6 z 6
Tytuł:
Badania podatności usługi DNS na wybrane zagrożenia
The researches of DNS susceptibility to selected threats
Autorzy:
Suski, W.
Powiązania:
https://bibliotekanauki.pl/articles/273139.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
testy penetracyjne
zagrożenia bezpieczeństwa
DNS
penetrative tests
security threats
Opis:
W artykule zostały przedstawione wyniki eksperymentów, któych celem było sprawdzenie podatności najbardziej popularnych serwerów DNS na wybrane zagrożenia.
The paper presents results of penetrative tests. The goal of the tests was a verification of DNS servers susceptibility to chosen threats.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2010, R. 16, nr 28, 28; 31-60
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia usługi DNS
DNS threats
Autorzy:
Borzym, M.
Suski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/273371.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
testy penetracyjne
zagrożenia bezpieczeństwa
DNS
penetrative tests
security threats
Opis:
W artykule opisano zagrożenia związane z funkcjonowaniem usługi DNS. Jest to pierwszy z cyklu artykułów dotyczących bezpieczeństwa usługi DNS. Ma on charakter przeglądowy. Przedstawiono w nim usystematyzowany wykaz zagrożeń dotyczących bezpieczeństwa usługi DNS oraz podano charakterystyki tych zagrożeń. Informacje na taki temat można znaleźć w wielu publikacjach ale mają one zwykle charakter szczątkowy i nieusystematyzowany. W przyszłych publikacjach planowane jest przedstawienie wyników badań eksperymentalnych różnych implementacji serwerów DNS oraz sposoby przeciwdziałania zagrożeniom.
The paper presents the threats connected with DNS. Systematized list of threats and description of that threats are presented. This is the first paper from a planned series of papers concerned with DNS security.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2008, R. 14, nr 25, 25; 3-23
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza porównawcza skuteczności narzędzi OWASP ZAP, Burp Suite, Nikto i Skipfish w testowaniu bezpieczeństwa aplikacji internetowych
Comparative analysis of the effectiveness of OWASP ZAP, Burp Suite, Nikto and Skipfish in testing the security of web applications
Autorzy:
Bartos, Aleksandra
Kondraciuk, Aleksandra
Pańczyk, Beata
Powiązania:
https://bibliotekanauki.pl/articles/24083288.pdf
Data publikacji:
2022
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
bezpieczeństwo aplikacji
testy penetracyjne
narzędzia do testowania
application security
penetration test
testing tools
Opis:
Bezpieczeństwo aplikacji jest jednym z kluczowych aspektów, niezbędnychdo jej prawidłowego funkcjonowania. Weryfikacja bezpieczeństwapolega przede wszystkim na przeprowadzaniu regularnych testów penetracyjnych i sprawdzaniu podatności aplikacji na różnego rodzaju ataki. Zalecanym rozwiązaniem jest skorzystanie znarzędzidedykowanych do wykrywania luk bezpieczeństwa w aplikacjach. Wybór odpowiedniego narzędzia spośród dostęp-nych na rynku może okazać się trudny. W niniejszym artykule dokonano analizy porównawczej skuteczności popular-nych narzędzi testowania bezpieczeństwa aplikacji pod kątem liczby wykrywanych zagrożeń. Analizę oparto o otrzymane wyniki skanowania dwóch aplikacji internetowych, zawierających szereg luk bezpieczeństwa, służących do nauki etycznego hackingu.
Application security is one of the key aspects necessary for its proper functioning. Security verification consists pri-marily in conducting regular penetration tests and checking the vulnerability of the application to various types of at-tacks. The recommended solution is to use tools dedicated to detecting security holes in applications. Choosing the right tool from among those available on the market can be difficult. This article presents a comparative analysis of the effec-tiveness of popular application security testing tools in terms of the number of detected vulnerabilities. The analysis was based on the obtained results of scanning two Internet applications containing a number of security vulnerabilities, used to learn ethical hacking
Źródło:
Journal of Computer Sciences Institute; 2022, 24; 176--180
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improving the quality level in the automotive industry
Autorzy:
Pacana, Andrzej
Czerwińska, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/1839505.pdf
Data publikacji:
2020
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
quality engineering
mechanical engineering
piston silumins
penetration tests
inżynieria jakości
Inżynieria mechaniczna
siluminy tłokowe
testy penetracyjne
Opis:
Currently, effective quality management of manufactured products is a factor determining the development of manufacturing companies. However, the identification of the source of non-compliance and the analysis of its causes are sometimes underestimated and are not followed by appropriate methodologies. The study aimed to streamline and improve the production process of aluminium pistons for passenger cars by solving the problem related to a significant number of non-compliant products. The analysis of types of nonconformities identified through penetration testing was performed. The use of histogram, brainstorming session and Pareto-Lorenz diagram was proposed, which allowed identifying the causes of the problem. The presented solution shows the practical effectiveness of a sequence of selected instruments to solve production problems. The proposed sequence of methods can be implied in other qualitative analyses in different companies.
Źródło:
Production Engineering Archives; 2020, 26, 4; 162-166
2353-5156
2353-7779
Pojawia się w:
Production Engineering Archives
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tools For Wi-Fi Network Security Analysis
Narzędzia do analizy bezpieczeństwa sieci Wi-Fi
Autorzy:
Masiukiewicz, Antoni
Tarykin, Viktor
Podvornyi, Vova
Powiązania:
https://bibliotekanauki.pl/articles/439995.pdf
Data publikacji:
2016
Wydawca:
Akademia Finansów i Biznesu Vistula
Tematy:
Wi-Fi networks
network security
penetration tests
evil twin
sieci Wi-Fi
bezpieczeństwo w sieci
testy penetracyjne
diabelski bliźniak
Opis:
Wi-Fi networks are particularly vulnerable to attacks from outside. This is due to unrestricted access to communication channels. Carelessness user can help hackers to gain access to confi dential data. The level of danger increases when we use the network of unknown random locations. Should we give up the use of Wi-Fi networks? Absolutely not, but everybody has to take precautions and use the tools available to improve safety. The authors discuss the most important risks specifi c to the Wi-Fi network and selected tools for network analysis and improving safety.
Sieci Wi-Fi są szczególnie narażone na ataki z zewnątrz. Wynika to z nieograniczonego dostępu do kanałów komunikacyjnych. Nieostrożność użytkownika może pomóc hakerom w uzyskaniu dostępu do poufnych danych. Poziom zagrożenia rośnie w przypadku, gdy korzystamy z sieci w nieznanych, przypadkowych lokalizacjach. Czy należy zrezygnować z użytkowania sieci Wi-Fi? Absolutnie nie, ale trzeba zachować środki ostrożności i stosować dostępne narzędzia poprawiające bezpieczeństwo. Autorzy omówili najważniejsze zagrożenia charakterystyczne dla sieci Wi-Fi i wybrane narzędzia pozwalające na analizę sieci i poprawę bezpieczeństwa.
Źródło:
Kwartalnik Naukowy Uczelni Vistula; 2016, 3(49); 114-134
2084-4689
Pojawia się w:
Kwartalnik Naukowy Uczelni Vistula
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ultraviolet irradiation hazard aspects and proactive ways of its impact reduction on personnel performing penetrant or magnetic particles testing
Aspekty zagrożenia napromieniowaniem UV oraz aktywne sposoby redukcji jego oddziaływania na personel wykonujący badania penetracyjne lub magnetyczne
Autorzy:
Yaremenko, Y.
Powiązania:
https://bibliotekanauki.pl/articles/107925.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
fluorescent penetrant testing
magnetic-particles inspection
UV irradiation
personnel safety
fluorescencyjne testy penetracyjne
badania magnetyczno-proszkowe
promieniowanie UV
bezpieczeństwo personelu
Opis:
Ultraviolet (UV) irradiation is a part of interpretation process in fluorescent sub-methods of penetrant testing (PT) and magnetic particles inspection (MPI). Therefore exposure to UV and its hazard consequences should be considered by Health and Safety Executives inherently with test media hazards. UV filtered spectacles, masks and clothing which covers exposed parts of the body are essential part of protective measures for operators. Alongside with the operator, the risk of exposure for surrounding personnel is always existent. Therefore, comprehensive approach to protective measures is needed, and UV basics, UV harmful impact and types of artificial sources should be studied more thoroughly. This work analyzes hazard aspects of UV irradiation, compares UV irradiation influence emitted from different UV sources and offers to consider UV LED sources as proactive measure of UV exposure reduction on personnel.
Promieniowanie ultrafioletowe (UV) jest stałym elementem w procesie interpretacji wyników badań penetracyjnych (PT) oraz magnetycznoproszkowych (MP). Dlatego konieczne jest rozważenie skutków zagrożeń spowodowanych ekspozycją na promienie UV przez służby BHP. Okulary, maski i odzież, która obejmuje odsłonięte części ciała, są istotną częścią środków ochronnych dla operatorów. Ryzyko narażenia personelu uczestniczącego w badaniach istnieje zawsze. Dlatego kompleksowe podejście do środków ochronnych UV jest potrzebne, a szkodliwe oddziaływanie i rodzaje sztucznych źródeł promieniowania powinny być zbadane bardziej dokładnie. Ta praca analizuje aspekty zagrożenia napromieniowania UV, porównuje wpływ promieniowania ultrafioletowego emitowanego z różnych źródeł promieniowania UV i oferuje do rozważenia UV LED jako źródła aktywnego środka redukcji narażenia pracowników na promieniowanie UV.
Źródło:
Badania Nieniszczące i Diagnostyka; 2017, 1-2; 3-5
2451-4462
2543-7755
Pojawia się w:
Badania Nieniszczące i Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies