Identyfikatory
Warianty tytułu
Methodology of training in the protection of web applications against attacks from cyberspace
Języki publikacji
Abstrakty
W artykule przedstawiono założenia autorskiej metodyki przeprowadzenia szkoleń z zakresu ochrony aplikacji internetowych przed atakami z cyberprzestrzeni. Oprócz metodyki, opisano stanowisko laboratoryjne opracowane specjalnie na potrzeby realizacji części praktycznej metodyki. Przedstawiono przykładowe scenariusze zadań szkoleniowych, co z punktu widzenia dydaktycznego stanowi spójną całość i umożliwia przekazywanie wiedzy w sposób kompleksowy, usystematyzowany oraz dobrze przyswajalny przez odbiorców.
The paper presents assumptions of the authorial methodology to conduct trainings in the field of web application protection against cyber-attacks. In addition, a laboratory stand with example training scenarios is described, that was prepared especially for an implementation of the practical part of the methodology. From a didactical point of view, it is a coherent whole, allowing knowledge transfer in a comprehensive, systematized and easily assimilable way.
Czasopismo
Rocznik
Strony
41--62
Opis fizyczny
Bibliogr. 15 poz., rys.
Twórcy
autor
- Instytut Teleinformatyki i Automatyki WAT, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa
autor
- Instytut Teleinformatyki i Automatyki WAT, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa
Bibliografia
- [1] ANTCZAK M., ŚWIERCZYŃSKI Z., Metodyki testowania bezpieczeństwa aplikacji internetowych. Przegląd Teleinformatyczny, nr 2 (35), 2013, s. 13-38.
- [2] ANTCZAK M., ŚWIERCZYŃSKI Z., PTER – metodyka testowania bezpieczeństwa aplikacji internetowych. Przegląd Teleinformatyczny, nr 1-2 (37), 2014, s. 35-68.
- [3] BIAŁAS A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie. Wydawnictwa Naukowo-Techniczne, Warszawa, 2007.
- [4] DHANJANI N., CLARKE J., Bezpieczeństwo sieci. Narzędzia. Tworzenie i stosowanie narzędzi do testowania zabezpieczeń. Helion, Warszawa, 2006.
- [5] HOPE P., WALTER B., Testowanie bezpieczeństwa aplikacji internetowych. Receptury. Helion, Gliwice, 2010.
- [6] PATKOWSKI A.E., Metodyka P-PEN przeprowadzania testów penetracyjnychsystemów teleinformatycznych. Biuletyn Instytutu Automatyki i Robotyki WAT, nr 24, 2007, s. 63-96.
- [7] ANTCZAK M., Metodyka oraz dedykowany system służący do wykonywania testów bezpieczeństwa aplikacji internetowych (WWW). Praca dyplomowa. Wojskowa Akademia Techniczna, 2012.
- [8] F5 Networks © 2016, Configuration Guide for Local Traffic Manager.
- [9] Norma ISO 15408, Common Criteria.
- [10] OWASP Foundation © 2011, Application Security Verification Standard 3.0, https://www.owasp.org/images/3/33/OWASP_Application_Security_Verification_Standard_3.0.1.pdf, [dostęp: 10-05-2017].
- [11] Polska Norma PN-ISO/IEC 27001:2014.
- [12] Polska Norma PN-ISO/IEC 27002:2014.
- [13] Strona F5 Networks © 2016 [online]. „Products BIG-IP”, [dostęp: 10.05.2017]. https://f5.com/Products/BIG-IP
- [14] Strona OWASP Foundation © 2011 [online]. „Category: OWASP Testing Project”, [dostęp: 10.05.2017]. https://www.owasp.org/index.php/OWASP_Testing_Project
- [15] Strona OWASP Foundation © 2011 [online]. „Category: OWASP Top Ten Project”, [dostęp: 10.05.2017]. https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-f2add8fc-1fde-485a-a0ea-3ff77285cc36