PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Metodyka P-PEN przeprowadzania testów penetracyjnych systemów teleinformatycznych

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
The P-PEN teleinformatics systems penetration testing methodology
Języki publikacji
PL
Abstrakty
PL
Artykuł przestawia sformalizowaną metodykę prowadzenia testów penetracyjnych systemów teleinformatycznych. Metodyka P-PEN może zostać wykorzystana w samodzielnych przedsięwzięciach testów penetracyjnych, może też zostać użyta w ramach szerszych przedsięwzięć, w szczególności w audytach bezpieczeństwa teleinformatycznego prowadzonych zgodnie z opublikowaną w 2003 r. metodyką LP-A.
EN
The article presents the formal methodology of penetration security testing of TI systems. P-PEN methodology may be used in independent undertakings of testing and it may also be used in much broader undertakings, mainly in security audits performed according to LP-A methodology (published in 2003).
Twórcy
  • Zakład Systemów Komputerowych, Instytut Teleinformatyki i Automatyki, Wojskowa Akademia Techniczna, ul. gen. S. Kaliskiego 2, 00–908 Warszawa, aep@ita.wat.edu.pl
Bibliografia
  • [1] CAPEC Common Attack Pattern Enumeration and Classification, Classification Tree, http://capec.mitre.org (stan na koniec 2007 r.)
  • [2] Information Systems Security Assessment Framework (ISSAF), Draft 0.2.1B. http://www.oissg.org, OISSG 2006.
  • [3] WYK K.R. van: Penetration Testing Tools, Carnegie Mellon University 2007.
  • [4] LIDERMAN K., PATKOWSKI A.E.: Metodyka przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego, Biuletyn IAiR Nr 19, WAT, Warszawa 2003.
  • [5] OWASP testing guide 2007 V2.0, OWASP Foundation 2007
  • [6] HERZOG P.: OSSTMM 2.2. Open-Source Security Testing Methodology Manual. http://www.isecom.org, ISECOM 2006.
  • [7] BARNUM S., SETHI A.: Attack Pattern Usage, https://buildsecurityin.us-cert.gov Cigital, Inc. 2006
  • [8] KLEVINSKY T.J., LALIBERTE S., GUPTA A.: HACK I.T.: Security Through Penetration Testing. Addison Wesley 2002.
  • [9] TILLER J.S.: The Ethical Hack. A Framework for Business Value Penetration Testing. Auerbach Publications (CRC Press LLC), Washington 2005.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWAK-0008-0005
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.