Laboratorní úloha seznamující studenty se síťovými útoky
Laboratory exercise that presents network attacks
Author
Advisor
Martinásek, ZdeněkReferee
Malina, LukášGrade
AAltmetrics
Metadata
Show full item recordAbstract
Tato práce je zaměřena na penetrační testování webových aplikací. Teoretická část popisuje tuto problematiku a metodologii. V práci je zahrnuta bezpečnostní organizace „The Open Web Application Security Project“ (OWASP), dokument OWASP Top 10 a prvních 5 zranitelností tohoto dokumentu. Poslední část uvádí linuxovou distribuci Kali Linux a několik nejpoužívanějších penetračních nástrojů. Praktickou část tvoří testování prvních pěti zranitelností z dokumentu OWASP Top 10 2013. Obsahuje popis použitého SW pro realizaci útoků, virtuální infrastruktury a test jednotlivých zranitelností. Z praktické části je vytvořena laboratorní úloha „Penetrační testování webových aplikací“ a dodatečná úvodní úloha „Úvod do problematiky penetračního testování“. This work is focused on penetration testing of web applications. The theoretical part describes this issue and methodology. The work includes security organization "The Open Web Application Security Project" (OWASP), document OWASP Top 10 and the first 5 vulnerabilities of this document. The last part introduces linux distribution Kali Linux and the several most used penetration tools. The practical part consists of testing the first five vulnerabilities in the document OWASP Top 10 2013. It contains a description of the used SW for the realization of the attacks, virtual infrastructure and test of each vulnerabilities. From the practical part is created laboratory task "Penetration testing of web applications" and additional introductory task "Introduction into penetration testing".
Keywords
Penetrační testování, zranitelnost, bezpečnost, OWASP, Kali Linux, webová aplikace, SQL., Penetration testing, vulnerability, security, OWASP, Kali Linux, web application, SQL.Language
čeština (Czech)Study brunch
TeleinformatikaComposition of Committee
doc. Ing. Vladislav Škorpil, CSc. (předseda) doc. Ing. Jiří Hošek, Ph.D. (místopředseda) Ing. Martin Zukal, Ph.D. (člen) Ing. Michal Polívka, Ph.D. (člen) Ing. Tomáš Horváth, Ph.D. (člen) Ing. Zdeněk Martinásek, Ph.D. (člen)Date of defence
2016-06-16Process of defence
Popište krátce rozdíl mezi zranitelností A5 - Security Misconfiguration“ -> „Directory Browsing“ a zranitelností A6 Sensitive Data Exposure (Expozice citlivých dat)? Kromě SQL Injection uveďte další typy útoků A1 Injection?Result of the defence
práce byla úspěšně obhájenaPersistent identifier
http://hdl.handle.net/11012/61563Source
DOSTÁL, A. Laboratorní úloha seznamující studenty se síťovými útoky [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2016.Collections
- 2016 [443]