Informacja o cookies

Zgadzam się Nasza strona zapisuje niewielkie pliki tekstowe, nazywane ciasteczkami (ang. cookies) na Twoim urządzeniu w celu lepszego dostosowania treści oraz dla celów statystycznych. Możesz wyłączyć możliwość ich zapisu, zmieniając ustawienia Twojej przeglądarki. Korzystanie z naszej strony bez zmiany ustawień oznacza zgodę na przechowywanie cookies w Twoim urządzeniu.

Publikacje Pracowników Politechniki Lubelskiej

MNiSW
5
spoza listy
Status:
Warianty tytułu:
Comparative analysis of the effectiveness of OWASP ZAP, Burp Suite, Nikto and Skipfish in testing the security of web applications
Autorzy: Kondraciuk Aleksandra, Bartos Aleksandra, Pańczyk Beata
Dyscypliny:
Aby zobaczyć szczegóły należy się zalogować.
Rok wydania: 2022
Wersja dokumentu: Drukowana | Elektroniczna
Język: polski
Wolumen/Tom: 24
Strony: 176 - 180
Bazy: BazTech
Efekt badań statutowych NIE
Materiał konferencyjny: NIE
Publikacja OA: TAK
Licencja:
Sposób udostępnienia: Witryna wydawcy
Wersja tekstu: Ostateczna wersja opublikowana
Czas opublikowania: W momencie opublikowania
Data opublikowania w OA: 30 września 2022
Abstrakty: angielski | polski
Application security is one of the key aspects necessary for its proper f unctioning. Security verification consists pr i- marily in conducting regular penetration tests and checking the vulnerability of the application to various types of a t- tacks. The recommended solution is to use tools dedicated to detecting s ecurity holes in applications. Choosing the right tool from among those available on the market can be difficult. This article presents a comparative analysis of the effe c- tiveness of popular application security testing tools in terms of the nu mber of detected vulnerabilities. The analysis was based on the obtained results of scanning two Internet applications contain ing a number of security vulnerabilities, used to learn ethical hacking.
Bezpieczeństwo aplikacji jest jednym z kluczowych aspektów , niezbędnych do jej prawidłowego funkcjonowania. Weryfikacja bezpieczeństwa polega przede wszystkim na przeprowadzaniu regularnych testów pen etracyjnych i sprawdzaniu podatności aplikacji na różnego rodzaju ataki. Z alecanym rozwiązaniem jest skorzystanie z narzędzi dedykowanych do wykrywania luk bezpieczeństwa w aplikacj ach . Wybór odpowiedniego narzędzia spośród dostę p- nych na rynku może okazać się trudny. W niniejszym artykule doko nano analizy porównawczej skuteczności popula r- nych narzędzi testowania bezpieczeństwa aplikacji pod kątem liczby wykrywanyc h zagrożeń. Analizę oparto o otrzymane wyniki skanowania dwóch aplikacji internetowych , zawierających szereg luk bezpieczeństwa, służących do nauki etycznego hackingu.