PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Określenie skuteczności zabezpieczeń aplikacji internetowych przed różnymi metodami ataków sieciowych

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Assessment of the web application security effectiveness against various methods of network attacks
Języki publikacji
PL
Abstrakty
PL
W artykule poruszono kwestię bezpieczeństwa aplikacji internetowych. Omówiono najpopularniejsze rodzaje ataków oraz metody zabezpieczania przed nimi aplikacji internetowych. W pracy przeprowadzono badania skuteczności zabezpieczeń aplikacji internetowych. Metodykę badawczą oparto na autorskiej aplikacji, zaimplementowanej w technologii PHP. Wynikiem badań jest propozycja rozwiązań mających na celu poprawę bezpieczeństwa aplikacji.
EN
The article discusses the issue of the security of Internet applications. The most popular types of attacks and methods of securing web applications against them are discussed. The study conducted the effectiveness of security of web applications. The research methodology was based on the proprietary application implemented in PHP technology. The result of the research is a proposal of solutions aimed at improving application security.
Rocznik
Tom
Strony
340--344
Opis fizyczny
Bibliogr. 9 poz., rys.
Twórcy
  • Politechnika Lubelska, Instytut Informatyki, Nadbystrzycka 36B, 20-618 Lublin, Polska
  • Politechnika Lubelska, Instytut Informatyki, Nadbystrzycka 36B, 20-618 Lublin, Polska
Bibliografia
  • [1] Zagrożenia aplikacji internetowych http://tadek.pietraszek.org/ publications/kasprowski03_zagrozenia.pdf, luty 2018.
  • [2] Ziaja A.: Practical break-in analysis, PWN, 2017.
  • [3] Thomas, najbardziej uciążliwy cyberprzestępca https://zaufanatrzeciastrona.pl/post/thomas-najbardziej-uciazliwy-polski-cyberprzestepca-zatrzymany-przez-policje/, marzec 2018.
  • [4] Mueller J.: Security for Web Developers. O’Reilly Media, 2015.
  • [5] Hope P, Walther B.: Web Security Testing Cookbook, O’Reilly Media, 2012.
  • [6] Agarwal M, Singh A.: Metasploit. Receptury pentestera. Helion 2014.
  • [7] Ataak CSRF, https://haker.edu.pl/2016/04/23/atak-csrf-xsrf-i hasla-wep-9/, czerwiec 2018.
  • [8] Prasad P.: Testy penetracyjne nowoczesnych serwisów. Helion 2017.
  • [9] W3Techs – extensive and reliable web technology surveys, https://w3techs.com/, marzec 2018.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-74c11530-18ab-4057-959e-aa3a0b6a977d
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.