Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 11

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  testy penetracyjne
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Bezpieczeństwo aplikacji jest jednym z kluczowych aspektów, niezbędnychdo jej prawidłowego funkcjonowania. Weryfikacja bezpieczeństwapolega przede wszystkim na przeprowadzaniu regularnych testów penetracyjnych i sprawdzaniu podatności aplikacji na różnego rodzaju ataki. Zalecanym rozwiązaniem jest skorzystanie znarzędzidedykowanych do wykrywania luk bezpieczeństwa w aplikacjach. Wybór odpowiedniego narzędzia spośród dostęp-nych na rynku może okazać się trudny. W niniejszym artykule dokonano analizy porównawczej skuteczności popular-nych narzędzi testowania bezpieczeństwa aplikacji pod kątem liczby wykrywanych zagrożeń. Analizę oparto o otrzymane wyniki skanowania dwóch aplikacji internetowych, zawierających szereg luk bezpieczeństwa, służących do nauki etycznego hackingu.
EN
Application security is one of the key aspects necessary for its proper functioning. Security verification consists pri-marily in conducting regular penetration tests and checking the vulnerability of the application to various types of at-tacks. The recommended solution is to use tools dedicated to detecting security holes in applications. Choosing the right tool from among those available on the market can be difficult. This article presents a comparative analysis of the effec-tiveness of popular application security testing tools in terms of the number of detected vulnerabilities. The analysis was based on the obtained results of scanning two Internet applications containing a number of security vulnerabilities, used to learn ethical hacking
2
EN
Currently, effective quality management of manufactured products is a factor determining the development of manufacturing companies. However, the identification of the source of non-compliance and the analysis of its causes are sometimes underestimated and are not followed by appropriate methodologies. The study aimed to streamline and improve the production process of aluminium pistons for passenger cars by solving the problem related to a significant number of non-compliant products. The analysis of types of nonconformities identified through penetration testing was performed. The use of histogram, brainstorming session and Pareto-Lorenz diagram was proposed, which allowed identifying the causes of the problem. The presented solution shows the practical effectiveness of a sequence of selected instruments to solve production problems. The proposed sequence of methods can be implied in other qualitative analyses in different companies.
3
Content available remote Analysis of indications in penetrant tests of welded joints
EN
The article presents the analysis of indications detected in penetration tests of welded joints. The analysis was based on tests of butt welded joints made of aluminium and steel. The study involved various durations of the phase of penetration and that of development. A detailed assessment of indication sizes was based on a registered continuous test.
PL
Opisano podstawy spawania laserowego techniką z oczkiem spoiny i techniką z jeziorkiem metalu spoiny oraz techniką spawania laserowego hybrydowego i z podawaniem materiału dodatkowego oraz zakresy zastosowań przemysłowych. Przeprowadzono analizę zalet i wad procesu spawania laserowego oraz opisano podstawowe wady złączy i możliwości monitorowania jakości spawania laserowego w czasie rzeczywistym.
PL
W artykule przedstawiono propozycję zintegrowanego ujęcia zagadnień oceny stanu ochrony informacji w złożonych systemach informacyjnych. Fundamentem tej propozycji jest diagnostyka techniczna oraz bezpieczeństwo informacyjne. Przedstawiono m.in. zagadnienia wykonywania badań dostarczających podstaw do takiej oceny: testów penetracyjnych oraz audytu bezpieczeństwa teleinformatycznego. W ostatnim punkcie opisano krótko metodykę LP-A wykonywania audytu bezpieczeństwa teleinformatycznego integrującą różne typy badań oraz ułatwiającą wykorzystanie różnych, w zależności od potrzeb, wzorców audytowych.
EN
The paper presents a proposal of an integrated approach to the issues of assessing the state of information protection in complex information systems. The foundation of this proposal is technical diagnostics along with information security. Featured, among others issues of performing tests providing the basis for such an assessment: penetration tests and IT security audit. The last chapter of the paper briefly describes the LP-A methodology of performing an IT security audit that integrates various types of research, aiding various audit patterns, depending on the needs.
5
Content available Rekonesans pasywny w testach penetracyjnych
PL
W artykule opisano ogólne zasady prowadzenia testów penetracyjnych. Skupiono się przede wszystkim na fazie rekonesansu pasywnego. Opisano wybrane metody i narzędzia stosowane w trakcie takiego rekonesansu. Przestawiono wybrane wyniki badań, których celem było zweryfikowanie przydatności niektórych metod i narzędzi.
EN
The paper describes general principles of conducting penetration tests. The focus is primarily on a passive reconnaissance phase. Methods and tools used during such a reconnaissance are described. Some research results have been presented to verify the validity of some methods and tools.
PL
W artykule przedstawiono wybrane zagadnienia dotyczące enumeracji systemu Windows Server 2012. Zaprezentowano przegląd literatury w tym zakresie, opisano zbudowane dla potrzeb eksperymentów środowisko badawcze, oraz przedstawiono najważniejsze cechy interfejsu NetBIOS oraz protokołów NetBT i CIFS/SMB, które wykorzystują ten interfejs. Zasadnicza część opracowania zawiera opis wybranych eksperymentów dotyczących enumeracji systemu Windows Server 2012 oraz omówienie uzyskanych wyników.
EN
The paper considers the issue of enumeration of Windows Server 2012. The paper gives a review of literature on the subject, describes the environment built for the needs of researches, presents the most important features of the NetBIOS interface, as well as NetBT and CIFS/SMB protocols that use this interface. The essential part of the paper contains a description of some experiments on the enumeration of Windows Server 2012 and a discussion of results.
PL
Artykuł opisuje główne założenia opracowanej metodyki testów bezpieczeństwa aplikacji internetowych (WWW). Metodyka koncentruje się na opisie sposobu przeprowadzenia testów tzw. „ścieżki technicznej” oraz dokumentowania ich wyników. Dzięki zastosowanemu "zwinnemu" podejściu metodyka pozwala skoncentrować się na rzeczywistych potrzebach odbiorcy testów bezpieczeństwa. Metodyka PTER umożliwia adaptację do postaci uszczegółowienia dziedzinowego dla metodyki szerzej traktującej tematykę testów np. metodyki P-PEN.
EN
Article provides an the main assumptions of the methodology developed web application security testing (WWW) - PTER. The methodology focuses primarily on how to perform the tests the so-called "Technical path" and document their results. Use of "agile" approach of methodology allows to focus on the needs of the recipient of the security tests. PTER methodology allows adaptation to the form of subject-specific supplement for methodology which treats the subject of test more widely (eg. the P-PEN methodology).
PL
Artykuł stanowi wprowadzenie do problematyki testów bezpieczeństwa aplikacji internetowych. Przedstawiono w nim główne cele stawiane testom bezpieczeństwa tego typu aplikacji. Zasygnalizowano obszary związane z najczęściej występującymi podatnościami aplikacji WWW oraz ogólne sposoby ich identyfikacji. Dokonano ogólnego przeglądu oraz próby porównania dostępnych metodyk testowania bezpieczeństwa aplikacji internetowych. Przy tej okazji wskazano niedoskonałości istniejących metodyk, tym samym uzasadniając celowość dalszych prac w zakresie opracowania spójnej i kompletnej metodyki testowania aplikacji internetowej wspieranej przez odpowiednio dobrane narzędzia aplikacyjne.
EN
The paper provides an introduction to the issue of web application security testing. Main goals for security tests and known types of tests divided into categories are presented. Areas related to web application vulnerabilities and general methods to identify web application security errors are indicated. A supplementation of nomenclature associated with web application vulnerabilities is presented. A general overview of available security testing methodologies for web applications is given.
9
PL
W artykule zostały przedstawione wyniki eksperymentów, któych celem było sprawdzenie podatności najbardziej popularnych serwerów DNS na wybrane zagrożenia.
EN
The paper presents results of penetrative tests. The goal of the tests was a verification of DNS servers susceptibility to chosen threats.
10
Content available Zagrożenia usługi DNS
PL
W artykule opisano zagrożenia związane z funkcjonowaniem usługi DNS. Jest to pierwszy z cyklu artykułów dotyczących bezpieczeństwa usługi DNS. Ma on charakter przeglądowy. Przedstawiono w nim usystematyzowany wykaz zagrożeń dotyczących bezpieczeństwa usługi DNS oraz podano charakterystyki tych zagrożeń. Informacje na taki temat można znaleźć w wielu publikacjach ale mają one zwykle charakter szczątkowy i nieusystematyzowany. W przyszłych publikacjach planowane jest przedstawienie wyników badań eksperymentalnych różnych implementacji serwerów DNS oraz sposoby przeciwdziałania zagrożeniom.
EN
The paper presents the threats connected with DNS. Systematized list of threats and description of that threats are presented. This is the first paper from a planned series of papers concerned with DNS security.
11
Content available remote Barrier effect of woven fabrics used for surgical gowns
EN
Surgical gowns must have a barrier effect between the sources of infection and the user (i.e. a healthy person), as well as good wearing comfort. They are often made of woven polyester fabrics. Different fabric constructions are available for this purpose; these are evaluated with reference to their barrier properties. We present an optical method of obtaining cross-section figures of woven fabrics. The fabric is cut in warp and weft directions, and embedded perpendicularly in a cylindrical sample carrier using an epoxy resin. After the manufactured samples have hardened, they are smoothened and polished. Subsequently, images of the cross-sections of the fabrics are obtained by using an optical microscope linked to a digital camera and a computer. The images show the microstructure of the woven fabrics, i.e. the size and distribution of the pores in the filament yarn, and between the filament yarns with respect to the fabric weave and yarn density. The porosity is determined by image analysis methods using ImageC ® by Aquinto. The distributions of the width of the pores and of the pore areas are calculated. Pore channels are shown. The results of structural barrier effect are compared with the results of penetration tests. Synthetic blood or particle-loaded liquids containing microspheres comparable with the sizes of bacteria are used. The time necessary to soak the fabric with liquids or the contamination on the back of the fabric is determined.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.