PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Metodyka szkoleń w zakresie ochrony aplikacji internetowych przed atakami z cyberprzestrzeni

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Methodology of training in the protection of web applications against attacks from cyberspace
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono założenia autorskiej metodyki przeprowadzenia szkoleń z zakresu ochrony aplikacji internetowych przed atakami z cyberprzestrzeni. Oprócz metodyki, opisano stanowisko laboratoryjne opracowane specjalnie na potrzeby realizacji części praktycznej metodyki. Przedstawiono przykładowe scenariusze zadań szkoleniowych, co z punktu widzenia dydaktycznego stanowi spójną całość i umożliwia przekazywanie wiedzy w sposób kompleksowy, usystematyzowany oraz dobrze przyswajalny przez odbiorców.
EN
The paper presents assumptions of the authorial methodology to conduct trainings in the field of web application protection against cyber-attacks. In addition, a laboratory stand with example training scenarios is described, that was prepared especially for an implementation of the practical part of the methodology. From a didactical point of view, it is a coherent whole, allowing knowledge transfer in a comprehensive, systematized and easily assimilable way.
Twórcy
  • Instytut Teleinformatyki i Automatyki WAT, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa
  • Instytut Teleinformatyki i Automatyki WAT, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa
Bibliografia
  • [1] ANTCZAK M., ŚWIERCZYŃSKI Z., Metodyki testowania bezpieczeństwa aplikacji internetowych. Przegląd Teleinformatyczny, nr 2 (35), 2013, s. 13-38.
  • [2] ANTCZAK M., ŚWIERCZYŃSKI Z., PTER – metodyka testowania bezpieczeństwa aplikacji internetowych. Przegląd Teleinformatyczny, nr 1-2 (37), 2014, s. 35-68.
  • [3] BIAŁAS A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie. Wydawnictwa Naukowo-Techniczne, Warszawa, 2007.
  • [4] DHANJANI N., CLARKE J., Bezpieczeństwo sieci. Narzędzia. Tworzenie i stosowanie narzędzi do testowania zabezpieczeń. Helion, Warszawa, 2006.
  • [5] HOPE P., WALTER B., Testowanie bezpieczeństwa aplikacji internetowych. Receptury. Helion, Gliwice, 2010.
  • [6] PATKOWSKI A.E., Metodyka P-PEN przeprowadzania testów penetracyjnychsystemów teleinformatycznych. Biuletyn Instytutu Automatyki i Robotyki WAT, nr 24, 2007, s. 63-96.
  • [7] ANTCZAK M., Metodyka oraz dedykowany system służący do wykonywania testów bezpieczeństwa aplikacji internetowych (WWW). Praca dyplomowa. Wojskowa Akademia Techniczna, 2012.
  • [8] F5 Networks © 2016, Configuration Guide for Local Traffic Manager.
  • [9] Norma ISO 15408, Common Criteria.
  • [10] OWASP Foundation © 2011, Application Security Verification Standard 3.0, https://www.owasp.org/images/3/33/OWASP_Application_Security_Verification_Standard_3.0.1.pdf, [dostęp: 10-05-2017].
  • [11] Polska Norma PN-ISO/IEC 27001:2014.
  • [12] Polska Norma PN-ISO/IEC 27002:2014.
  • [13] Strona F5 Networks © 2016 [online]. „Products BIG-IP”, [dostęp: 10.05.2017]. https://f5.com/Products/BIG-IP
  • [14] Strona OWASP Foundation © 2011 [online]. „Category: OWASP Testing Project”, [dostęp: 10.05.2017]. https://www.owasp.org/index.php/OWASP_Testing_Project
  • [15] Strona OWASP Foundation © 2011 [online]. „Category: OWASP Top Ten Project”, [dostęp: 10.05.2017]. https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-f2add8fc-1fde-485a-a0ea-3ff77285cc36
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.