Тестирование Защищенности Веб-приложений

  • Автор темы greemlin
  • 18
  • Обновлено
  • 03, Apr 2023
  • #1
Тестирование веб-приложений интересно тем, что оно требует наиболее широкого владения различными видами тестирования.

Одно из ключевых мест занимает тестирование защищенности (security testing) или проверка отсутствия известных уязвимостей.

Почему тестирование защищенности имеет такое большое значение именно для веб-приложений?

Веб-приложения ориентированы на массовое использование, поэтому сбои в работе, вызванные действиями злоумышленника, могут оказать негативное воздействие на большое количество ни в чём неповинных пользователей.

Веб-приложения могут хранить конфиденциальную информацию, утечка этих данных может иметь очень серьёзные последствия.

Доступ к веб-приложению имеет множество “недоверенных” пользователей, при этом владельцы или разработчики приложения как правило не могут контролировать или ограничивать их действия.

Обмен информацией между браузером и сервером происходит по открытым каналам с использованием открытых протоколов, поэтому сложно контролировать данные, передаваемые клиентами.

Разработка веб-приложений не всегда ведётся с должным вниманием к обеспечению защищенности и надёжности, потому что рынок в первую очередь требует “быстро”!

Разумеется, тестирование защищенности не ограничивается тестированием самого веб-приложения.



Уязвимость может находиться в веб-сервере, операционной системе, почтовой системе, ftp-сервере или ещё где-то. Но задача создания защищенного окружения в большей степени находится в зоне ответственности системных администраторов, а вот защищенность вашего собственного веб-приложения -- целиком на совести его разработчиков и тестировщиков.

На тренинге мы рассмотрим как общие принципы компроментации защиты веб-приложений, так и отдельные наиболее распространенные виды уязвимостей, которые могут быть использованы даже не слишком квалифицированным злоумышленником, что существенно повышает вероятность их эксплуатации.

Краткое содержание тренинга:

Основные принципы компроментации защиты веб-приложения:

Атаки на клиент (браузер)

Атаки на сервер

Атаки на сеть

Социальная инженерия

Инструментарий тестировщика

Анализ исходного кода

Анализ данных и структуры запросов

Сканирование (поиск вширь)

Фаззинг (поиск вглубь)

Распространенные атаки на клиент:

обход валидаторов

подделка cookies и перехват сессий

сross-site scripting (XSS)

cross-site request forgery (XSRF)

Распространенные атаки на сервер:

SQL-инъекции

файловые инъекции (внедрение backdoor shell)

командные инъекции (удаленное выполнение команд)

получение доступа к содержимому директорий и файлов

отказ в обслуживании (DoS)

Веб-сервисы (SOAP, REST, JSON API)



Скрытая информация :: Авторизуйтесь для просмотра »



Скрытая информация :: Авторизуйтесь для просмотра »

greemlin


Рег
02 Oct, 2006

Тем
1

Постов
1

Баллов
11
  • 05, Apr 2023
  • #2
Тестирование веб-приложений интересно тем, что оно требует наиболее широкого владения различными видами тестирования.Одно из ключевых мест занимает тестирование защищенности (security testing) или проверка отсутствия известных уязвимостей.



Почему тестирование защищенности имеет такое большое значение именно для веб-приложений?1. Веб-приложения ориентированы на массовое использование, поэтому сбои в работе, вызванные действиями злоумышленника, могут оказать негативное воздействие на большое количество ни в чём неповинных пользователей.2. Веб-приложения могут хранить конфиденциальную информацию, утечка этих данных может иметь очень серьёзные последствия.3. Доступ к веб-приложению имеет множество “недоверенных” пользователей, при этом владельцы или разработчики приложения как правило не могут контролировать или ограничивать их действия.4. Обмен информацией между браузером и сервером происходит по открытым каналам с использованием открытых протоколов, поэтому сложно контролировать данные, передаваемые клиентами.5. Разработка веб-приложений не всегда ведётся с должным вниманием к обеспечению защищенности и надёжности, потому что рынок в первую очередь требует “быстро”!Разумеется, тестирование защищенности не ограничивается тестированием самого веб-приложения.





Уязвимость может находиться в веб-сервере, операционной системе, почтовой системе, ftp-сервере или ещё где-то. Но задача создания защищенного окружения в большей степени находится в зоне ответственности системных администраторов, а вот защищенность вашего собственного веб-приложения -- целиком на совести его разработчиков и тестировщиков.На тренинге мы рассмотрим как общие принципы компроментации защиты веб-приложений, так и отдельные наиболее распространенные виды уязвимостей, которые могут быть использованы даже не слишком квалифицированным злоумышленником, что существенно повышает вероятность их эксплуатации.



Содержание: Основные принципы компроментации защиты веб-приложения:Атаки на клиент (браузер)Атаки на серверАтаки на сетьСоциальная инженерияИнструментарий тестировщикаАнализ исходного кодаАнализ данных и структуры запросовСканирование (поиск вширь)Фаззинг (поиск вглубь)Распространенные атаки на клиент:обход валидаторовподделка cookies и перехват сессийсross-site scripting (XSS)cross-site request forgery (XSRF)Распространенные атаки на сервер:SQL-инъекциифайловые инъекции (внедрение backdoor shell)командные инъекции (удаленное выполнение команд)получение доступа к содержимому директорий и файловотказ в обслуживании (DoS)Веб-сервисы (SOAP, REST, JSON API)
Скрытая информация :: Авторизуйтесь для просмотра »
Скачать:
Скрытая информация :: Авторизуйтесь для просмотра »
Помог - поддержи +
 

aromanitk


Рег
07 Feb, 2014

Тем
0

Постов
1

Баллов
1
  • 11, Apr 2023
  • #3
Скрытая информация :: Авторизуйтесь для просмотра »
Описание: СпойлерТестирование веб-приложений интересно тем, что оно требует наиболее широкого владения различными видами тестирования.

Одно из ключевых мест занимает тестирование защищенности (security testing) или проверка отсутствия известных уязвимостей.

Почему тестирование защищенности имеет такое большое значение именно для веб-приложений?

Веб-приложения ориентированы на массовое использование, поэтому сбои в работе, вызванные действиями злоумышленника, могут оказать негативное воздействие на большое количество ни в чём неповинных пользователей.

Веб-приложения могут хранить конфиденциальную информацию, утечка этих данных может иметь очень серьёзные последствия.

Доступ к веб-приложению имеет множество “недоверенных” пользователей, при этом владельцы или разработчики приложения как правило не могут контролировать или ограничивать их действия.

Обмен информацией между браузером и сервером происходит по открытым каналам с использованием открытых протоколов, поэтому сложно контролировать данные, передаваемые клиентами.

Разработка веб-приложений не всегда ведётся с должным вниманием к обеспечению защищенности и надёжности, потому что рынок в первую очередь требует “быстро”!

Разумеется, тестирование защищенности не ограничивается тестированием самого веб-приложения.



Уязвимость может находиться в веб-сервере, операционной системе, почтовой системе, ftp-сервере или ещё где-то. Но задача создания защищенного окружения в большей степени находится в зоне ответственности системных администраторов, а вот защищенность вашего собственного веб-приложения -- целиком на совести его разработчиков и тестировщиков.

На тренинге мы рассмотрим как общие принципы компроментации защиты веб-приложений, так и отдельные наиболее распространенные виды уязвимостей, которые могут быть использованы даже не слишком квалифицированным злоумышленником, что существенно повышает вероятность их эксплуатации.

Краткое содержание тренинга:

Основные принципы компроментации защиты веб-приложения:

Атаки на клиент (браузер)

Атаки на сервер

Атаки на сеть

Социальная инженерия

Инструментарий тестировщика

Анализ исходного кода

Анализ данных и структуры запросов

Сканирование (поиск вширь)

Фаззинг (поиск вглубь)

Распространенные атаки на клиент:

обход валидаторов

подделка cookies и перехват сессий

сross-site scripting (XSS)

cross-site request forgery (XSRF)

Распространенные атаки на сервер:

SQL-инъекции

файловые инъекции (внедрение backdoor shell)

командные инъекции (удаленное выполнение команд)

получение доступа к содержимому директорий и файлов

отказ в обслуживании (DoS)

Веб-сервисы (SOAP, REST, JSON API)Скачать:

Скрытая информация :: Авторизуйтесь для просмотра »
 

DimariQ


Рег
09 Feb, 2007

Тем
0

Постов
1

Баллов
1
Тем
49554
Комментарии
57426
Опыт
552966

Интересно