Analiza porównawcza skuteczności narzędzi OWASP ZAP, Burp Suite, Nikto i Skipfish w testowaniu bezpieczeństwa aplikacji internetowych
Artykuł w czasopiśmie
MNiSW
5
spoza listy
Status: | |
Warianty tytułu: |
Comparative analysis of the effectiveness of OWASP ZAP, Burp Suite, Nikto and Skipfish in testing the security of web applications
|
Autorzy: | Kondraciuk Aleksandra, Bartos Aleksandra, Pańczyk Beata |
Dyscypliny: | |
Aby zobaczyć szczegóły należy się zalogować. | |
Rok wydania: | 2022 |
Wersja dokumentu: | Drukowana | Elektroniczna |
Język: | polski |
Wolumen/Tom: | 24 |
Strony: | 176 - 180 |
Bazy: | BazTech |
Efekt badań statutowych | NIE |
Materiał konferencyjny: | NIE |
Publikacja OA: | TAK |
Licencja: | |
Sposób udostępnienia: | Witryna wydawcy |
Wersja tekstu: | Ostateczna wersja opublikowana |
Czas opublikowania: | W momencie opublikowania |
Data opublikowania w OA: | 30 września 2022 |
Abstrakty: | angielski | polski |
Application security is one of the key aspects necessary for its proper f unctioning. Security verification consists pr i- marily in conducting regular penetration tests and checking the vulnerability of the application to various types of a t- tacks. The recommended solution is to use tools dedicated to detecting s ecurity holes in applications. Choosing the right tool from among those available on the market can be difficult. This article presents a comparative analysis of the effe c- tiveness of popular application security testing tools in terms of the nu mber of detected vulnerabilities. The analysis was based on the obtained results of scanning two Internet applications contain ing a number of security vulnerabilities, used to learn ethical hacking. | |
Bezpieczeństwo aplikacji jest jednym z kluczowych aspektów , niezbędnych do jej prawidłowego funkcjonowania. Weryfikacja bezpieczeństwa polega przede wszystkim na przeprowadzaniu regularnych testów pen etracyjnych i sprawdzaniu podatności aplikacji na różnego rodzaju ataki. Z alecanym rozwiązaniem jest skorzystanie z narzędzi dedykowanych do wykrywania luk bezpieczeństwa w aplikacj ach . Wybór odpowiedniego narzędzia spośród dostę p- nych na rynku może okazać się trudny. W niniejszym artykule doko nano analizy porównawczej skuteczności popula r- nych narzędzi testowania bezpieczeństwa aplikacji pod kątem liczby wykrywanyc h zagrożeń. Analizę oparto o otrzymane wyniki skanowania dwóch aplikacji internetowych , zawierających szereg luk bezpieczeństwa, służących do nauki etycznego hackingu. |