![]() |
Наткнулся на просторах интернета на перевод цикла статей по тематике, которая будет интересна как и новичкам, так и тем кто уже разбирается в тестировании безопасности веб-приложений.
Тестирование: введение и задачи Данный раздел описывает методологию тестировани безопасности веб-приложений OWASP и поясняет как искать уязвимости в приложениях, возникшие из-за недостатков обеспечения безопасности. Что такое тестирование безопасности веб-приложений? Тестирование безопасности – это способ оценки защищенности компьютерной системы или же сети, который заключается в методической проверке эффективности ее защиты. Тестирование безопасности веб-приложений концентрирует внимание только на оценке защищенности веб-приложений. Процесс тестирования включает активный поиск каких-либо слабостей, технических недостатков или уязвимостей в приложении. Любые обнаруженые проблемы в безопасности должны быть озвучены владельцу системы, также предоставляется оценка влияния обнаруженных проблем и возможные способы их устранения. Что такое уязвимость? Уязвимость это ошибка или же слабость дизайне или реализации системы, экпслуатация которой может скомпрометировать всю систему. Что такое угроза? Угрозой может быть все (внешний атакующий, внутренний пользователь, нестабильность системы и т.д.), что может нанести вред активам, используемым приложением (данные в базе данных или файловой системе) при эксплуатации уязвимости. Что такое тестирование? Тестирование это проверка соответствия веб-приложения всем требованиям безопасности. Подход при написании данного руководства Данное руководство является открытым и совместным:
Что такое методология тестирования OWASP? Тестирование безопасности никогда не будет точной наукой, с определенным списком возможных проблем, которые должны быть протестированы. В действительности же тестирование тестирование безопасности это набор способов тестирования веб-приложений при определенных обстоятельствах. Целью данного проекта является сбор всех возможных способов тестирования, пояснение данных способов и поддержание данного руководства в актуальном состоянии. Методология тестирования безопасности веб-приложений OWASP базируется на методе черного ящика. Информацию о тестируемом приложении является ограниченной или отсутствует вообще. Модель тестирования состоит из следующих элементов:
Например, тестировщик может найти что-нибудь подобное: https://www.example.com/login/Authentic_Form.html Данный урл может свидетельствовать о наличии формы аутентификации, в которой запрашивается имя пользователя и пароль. Следующие параметры представляют собой две точки входа в приложении: http://www.example.com/Appx.jsp?a=1&b=1 Все точки входа, обнаруженные во время пассивного этапа, в дальнейшем должны быть протестированы. Также полезно для следующего этапа составить таблицу с директориями и файлами приложения, со всеми точками входа (прим. переводчика: для составления подобной таблица можно использовать перехватывающие прокси, в них сохраняются все запросы и отображены параметры).
Все тесты были разбиты на одиннадцать подразделов:
Текст был взял с сайта https://defcon.ru/web-security/780. Там же можно найти перевод всех частей. Всем добра и приятного чтения. |
Разве все перевели? Больше похоже на одну главу.
Оригинал: https://www.owasp.org/index.php/OWAS...le_of_Contents Проект по переводу: https://crowdin.com/project/owasp-testing-guide-40 |
Ты прав, перевели не все.
За ссылки спасибо. Будет время-поучаствую в переводе. |
Спасибо за инфу!
|
Тестер это человек который ищет баги (тестирует на правильную работоспособность) если нет спеки как оно должно работать то нормальный тестер сам ищет пруфы.
Бекэнд - Это интересно =) http://hinex.ru/front-end-i-back-end-razrabotka.php |
| Время: 19:24 |