Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Έλεγχος Ευπαθειών Web Εφαρμογών 1 Χρήστος Παπακρίβος Αξιωματικός Έρευνας Πληροφορικής Στρατού Ξηράς Έλεγχος Ευπαθειών Web Εφαρμογών.

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Έλεγχος Ευπαθειών Web Εφαρμογών 1 Χρήστος Παπακρίβος Αξιωματικός Έρευνας Πληροφορικής Στρατού Ξηράς Έλεγχος Ευπαθειών Web Εφαρμογών."— Μεταγράφημα παρουσίασης:

1 Έλεγχος Ευπαθειών Web Εφαρμογών 1 Χρήστος Παπακρίβος Αξιωματικός Έρευνας Πληροφορικής Στρατού Ξηράς Έλεγχος Ευπαθειών Web Εφαρμογών

2 2  Ι Ιστορική Αναδρομή  Ο Ορισμός  Αρχιτεκτονική Web Εφαρμογών  Α Αδυναμίες και Απειλές σφάλεια Web Εφαρμογών  Εργαλεία Ελέγχου Ασφάλειας  O OWASP WebScarab  Δ Διάφοροι Έλεγχοι  Συμπεράσματα ΠΕΡΙΕΧΟΜΕΝΑ

3 Έλεγχος Ευπαθειών Web Εφαρμογών 3 Εξέλιξη Χρόνος Ιστορική Αναδρομή Client- Server Προσέγγιση Εμφάνιση Server-side scripts Εμφάνιση ASP, JSP, PHP Στατικές Σελίδες

4 Έλεγχος Ευπαθειών Web Εφαρμογών 4  προγράμματα ή σύνολα προγραμμάτων που σχεδιάζονται για τελικούς χρήστες, οι οποίοι πάνω από δίκτυα Internet ή Intranet, έχουν πρόσβαση σε αυτές μέσω του web. Ορισμός

5 Έλεγχος Ευπαθειών Web Εφαρμογών 5 N-Tier Application Architecture (Ν-Βαθμίδες Αρχιτεκτονικής Εφαρμογών)

6 Έλεγχος Ευπαθειών Web Εφαρμογών 6 Πλεονεκτήματα:  Δημιουργία ευέλικτων και εύχρηστων εφαρμογών  Αλλαγή ή προσθήκη επιπέδων N-Tier Application Architecture (Ν-Βαθμίδες Αρχιτεκτονικής Εφαρμογών)

7 Έλεγχος Ευπαθειών Web Εφαρμογών 7 Τυπικά, μια Web Εφαρμογή στην πιο απλή μορφή της, δομείται από τρία επίπεδα-βαθμίδες:  Ένα Web Browser  Ένα Web Server με τεχνολογία δυναμικού web περιεχομένου  Μια Βάση Δεδομένων N-Tier Application Architecture (Ν-Βαθμίδες Αρχιτεκτονικής Εφαρμογών)

8 Έλεγχος Ευπαθειών Web Εφαρμογών 8 Σχηματική παράσταση του λογισμικού web εφαρμογών: • «κάθεται» πάνω στο λογισμικό του συστήματος • δεν μπορεί να λειτουργήσει χωρίς το ΛΣ και βασικά προγράμματα του συστήματος N-Tier Application Architecture (Ν-Βαθμίδες Αρχιτεκτονικής Εφαρμογών)

9 Έλεγχος Ευπαθειών Web Εφαρμογών 9 Εξέλιξη των Web Εφαρμογών

10 Έλεγχος Ευπαθειών Web Εφαρμογών 10  Είναι συμβατές με όλες τις πλατφόρμες  Υπάρχει συνεχής ενημέρωση των εφαρμογών  Παρέχουν αμεσότητα πρόσβασης των δεδομένων  Ευκολία δοκιμής και χρήσης  Μικρότερες απαιτήσεις μνήμης  Λιγότερα τεχνικά προβλήματα  Χαμηλότερο κόστος Πλεονεκτήματα Web Εφαρμογών

11 Έλεγχος Ευπαθειών Web Εφαρμογών 11  Συγκεντρωμένα δεδομένα  Οι πληροφορίες είναι προσβάσιμες από περισσότερους χρήστες  Η πρόσβαση των πληροφοριών είναι συνεχής  Ταυτόχρονη εξυπηρέτηση πολλών χρηστών  Η ανάπτυξη τους μπορεί να γίνει σε οποιαδήποτε γλώσσα Πλεονεκτήματα Web Εφαρμογών

12 Έλεγχος Ευπαθειών Web Εφαρμογών 12  Η έλλειψη τυπικής σύνταξης των γλωσσών scripting  Οι γλώσσες scripting είναι αργές  Τα Scripts έχουν ως αποτέλεσμα μεγάλες βάσεις κώδικα  Είναι δύσκολο να γραφούν μεγάλες και multi-tier εφαρμογές, σε γλώσσες scripting  Οι περισσότερες γλώσσες scripting δεν υποστηρίζουν remote μεθόδους και κλήσεις web υπηρεσιών Μειονεκτήματα Web Εφαρμογών

13 Έλεγχος Ευπαθειών Web Εφαρμογών 13 Όμως το σημαντικότερο μειονέκτημα των web εφαρμογών αφορά την ΑΣΦΑΛΕΙΑ, αφού σχετίζονται άμεσα με το WEB. Μειονεκτήματα Web Εφαρμογών

14 Έλεγχος Ευπαθειών Web Εφαρμογών 14 Web Υπηρεσία (Web Service) είναι η ενοποίηση web εφαρμογών, πάνω από ένα δίκτυο internet. Διαφορά Web Εφαρμογών και Υπηρεσιών

15 Έλεγχος Ευπαθειών Web Εφαρμογών 15  Επικοινωνία πολλών διαφορετικών εφαρμογών  Οι web υπηρεσίες δεν εξαρτώνται από κάποιο ΛΣ ή προγραμματιστική γλώσσα  Δεν απαιτείται η χρήση browsers ή γλώσσας HTML Διαφορά Web Εφαρμογών και Υπηρεσιών

16 Έλεγχος Ευπαθειών Web Εφαρμογών 16  Η ύπαρξη διαφορετικών τεχνολογιών και προϊόντων, για τη λειτουργία ενός Website στο οποίο τρέχουν web εφαρμογές, δημιουργεί πολλά προβλήματα ασφάλειας Αδυναμίες και Απειλές

17 Έλεγχος Ευπαθειών Web Εφαρμογών 17 Οι κατηγορίες Αδυναμιών και Απειλών αναφέρονται σε:  Διαχείριση Διαμόρφωσης της Υποδομής (Infrastructure Configuration Management)  Διαχείριση Διαμόρφωσης των Εφαρμογών (Application Configuration Management)  Επικύρωση Εγκυρότητας των δεδομένων Εισόδου/Εξόδου (Boundary Validation Vulnerabilities)  Αυθεντικοποίηση και Έλεγχο Πρόσβασης (Authentication and Access Control)  Προστασία Δεδομένων (Data Protection) Αδυναμίες και Απειλές

18 Έλεγχος Ευπαθειών Web Εφαρμογών 18 Οι κατηγορίες Αδυναμιών και Απειλών αναφέρονται σε:  Υπερχείλιση Buffer (Buffer Overflows)  Λάθη στη Λογική των Εφαρμογών (Application Logic Flaws)  Ζητήματα Διαχείρισης Συνόδων (Session Management Issues)  Παραβίαση Ιδιωτικότητας Χρηστών (User Privacy Violations)  Χειρισμό Λαθών και Εξαιρέσεων (Error and Exception Handling) Αδυναμίες και Απειλές

19 Έλεγχος Ευπαθειών Web Εφαρμογών 19 Top 10 Web application vulnerabilities A1 Μη πιστοποιηµένη είσοδος Δεδοµένα που προέρχονται από αιτήµατα δεν πιστοποιούνται πριν χρησιµοποιηθούν από µια web εφαρµογή. A2 Έλεγχος πρόσβασης Δεν επιβάλλονται κατάλληλα οι περιορισµοί σχετικά µε τις επιτρεπόµενες ενέργειες των πιστοποιηµένων χρηστών. A3 Διαχείριση προσβάσεων και συνδέσεων Ιδιότητες των λογαριασµών και συνδέσεις που έχουν γίνει, δεν προστατεύονται επαρκώς. A4 Διαρροές µέσω Cross Site Scripting (XSS) Η web εφαρµογή μπορεί να χρησιµοποιηθεί σαν ένας μηχανισµός μεταφοράς επιθέσεων, στον browser του χρήστη. A5 Υπερχείλιση Buffer Τα στοιχεία μιας web εφαρµογής που δεν επικυρώνει κατάλληλα την είσοδο, μπορεί να τεθούν εκτός και σε μερικές περιπτώσεις να χρησιµοποιηθούν για να πάρει ένας επιτιθέµενος τον έλεγχο της εφαρµογής. Αδυναμίες και Απειλές

20 Έλεγχος Ευπαθειών Web Εφαρμογών 20 A6 Διαρροές µέσω Injection Εισαγωγή κακόβουλων εντολών σε παραμέτρους της εφαρμογής. A7 Μη αρµόζουσα διαχείριση λαθών Καταστάσεις λάθους που προκύπτουν κατά τη διάρκεια κανονικών λειτουργιών της εφαρμογής, δεν διαχειρίζονται ορθά. A8 Μη ασφαλής αποθήκευση Οι Web εφαρµογές συχνά χρησιµοποιούν εντολές κρυπτογράφησης, για να προστατεύσουν πληροφορίες και πιστοποιητικά, που είναι δύσκολο να κωδικοποιηθούν σωστά. A9 Άρνηση παροχής Υπηρεσιών (DoS) Η κατανάλωση πόρων της web εφαρµογής, σε σηµείο που άλλοι νόµιµοι χρήστες να µην μπορούν πλέον να έχουν πρόσβαση σε αυτή. A1 0 Μη ασφαλής διαχείριση της παραµετροποίησης Το να έχουµε ένα ισχυρό πρότυπο παραµετροποίησης των servers είναι σηµαντικό για την ασφάλεια των web εφαρµογών µας. Αδυναμίες και Απειλές Top 10 Web application vulnerabilities

21 Έλεγχος Ευπαθειών Web Εφαρμογών 21  Οι αδυναμίες αυτές καθιστούν τις web εφαρμογές πολύ ευάλωτες σε επιθέσεις hackers.  Θα πρέπει να γίνονται τακτικοί έλεγχοι Αδυναμίες και Απειλές

22 Έλεγχος Ευπαθειών Web Εφαρμογών 22 Πώς μπορούμε όμως να καταλάβουμε ότι κινδυνεύουμε;  Με τη χρήση εργαλείων Web Scanning  Με συχνές επιθεωρήσεις της διαμόρφωσης των υποδομών της εφαρμογής  Με τη χρήση Vulnerability Scanners, για περιοδικούς ελέγχους των web servers Ασφάλεια Web Εφαρμογών

23 Έλεγχος Ευπαθειών Web Εφαρμογών 23  Επιθεώρηση Ασφαλείας (Security Audit):  Ύπαρξη πινάκων ελέγχου (checklists)  Προσωπικές συνεντεύξεις, ανιχνεύσεις αδυναμιών, εξετάσεις των ρυθμίσεων, αναλύσεις των διαμοιρασμένων πόρων δικτύου και μελέτες ιστορικών στοιχείων (log files). Οι βασικές μέθοδοι της ασφάλειας των web εφαρμογών είναι: Ασφάλεια Web Εφαρμογών

24 Έλεγχος Ευπαθειών Web Εφαρμογών 24  Αυτο-αξιολόγηση Ασφαλείας (Security Self-assessment):  Ο στόχος προσδιορίζεται από την περιοχή που χρειάζεται διερεύνηση και βελτίωση στη θωράκιση της  Επεκτείνεται σε ένα πιο λεπτομερή έλεγχο για εντοπισμό αδυναμιών Οι βασικές μέθοδοι της ασφάλειας των web εφαρμογών είναι: Ασφάλεια Web Εφαρμογών

25 Έλεγχος Ευπαθειών Web Εφαρμογών 25  Δοκιμή διείσδυσης (penetration testing ή "ethical hacking"):  Είναι η ελεγχόμενη προσομοίωση μιας επίθεσης  Σκοπός της είναι να εντοπιστούν συγκεκριμένες πληροφορίες για την ύπαρξη γνωστών αδυναμιών  Μπορεί να πραγματοποιηθεί με μηδενική ή πλήρη γνώση του συστήματος που δοκιμάζεται  Οι “ethical hackers” προσπαθούν να υιοθετήσουν τις επιθέσεις και τις τεχνικές των hackers Ασφάλεια Web Εφαρμογών Οι βασικές μέθοδοι της ασφάλειας των web εφαρμογών είναι:

26 Έλεγχος Ευπαθειών Web Εφαρμογών 26 Στις μεθόδους της Επιθεώρησης Ασφάλειας και της Αυτο-αξιολόγησης απαιτούνται:  Η μετακίνηση των ειδικών ασφαλείας  Κατάλληλα checklists  Υψηλή τεχνογνωσία  Άρτιος συντονισμός  Πολύς χρόνος Διαταράσσεται η λειτουργία του οργανισμού. Ασφάλεια Web Εφαρμογών Σύγκριση των μεθόδων μέτρησης ασφάλειας

27 Έλεγχος Ευπαθειών Web Εφαρμογών 27 ΜΟΝΟΔΡΟΜΟΣ Η Δοκιμή Διείσδυσης αποτελεί ΜΟΝΟΔΡΟΜΟΣ Έχει τα εξής πλεονεκτήματα:  Απαιτείται ελάχιστο προσωπικό, χωρίς την ανάγκη μετακίνησης του  Δυνατότητα πλήρους αυτοματοποίησης  Είναι μικρής διάρκειας και εύκολα επαναλαμβανόμενη  Δεν απαιτείται η γνώση της εφαρμογής  Δεν διαταράσσει τη λειτουργία της  Είναι πολύ οικονομικότερη Ασφάλεια Web Εφαρμογών Σύγκριση των μεθόδων μέτρησης ασφάλειας

28 Έλεγχος Ευπαθειών Web Εφαρμογών 28  Χειροκίνητη (manual)  Αυτοματοποιημένη (automated), όπου διακρίνεται σε δύο τεχνικές:  Black Box: Η εφαρμογή εξετάζεται χρησιμοποιώντας την εξωτερική της διεπαφή  White Box: Εξετάζεται η εσωτερική δομή της εφαρμογής, χρησιμοποιώντας τη διεπαφή προγραμματισμού εφαρμογών Ασφάλεια Web Εφαρμογών Τεχνικές Δοκιμή Διείσδυσης

29 Έλεγχος Ευπαθειών Web Εφαρμογών 29 Οι ποιοτικές δοκιμές απαιτούν την λειτουργία των ελέγχων, σύμφωνα με τον τρόπο με τον οποίο οι χρήστες αλληλεπιδρούν με την εφαρμογή Ασφάλεια Web Εφαρμογών Interface των Black και White Box τεχνικών δοκιμής διείσδυσης

30 Έλεγχος Ευπαθειών Web Εφαρμογών 30  Ως προς το σύνολο των ελέγχων που πραγματοποιούν σε:  Επιχειρησιακού επιπέδου (Enterprise level): Αποτελούνται από ένα σύνολο εργαλείων που χρησιμοποιούν την τεχνική της Black box δοκιμής διείσδυσης (π.χ.: Sanctum AppScan, KaVaDo ScanDo, SPI Dynamics WebInspect, OWASP WebScarab).  Εστιασμένα (Focused): Εργαλεία που εκτελούν συγκεκριμένες λειτουργίες ή αυτοματοποιούν ένα ή περισσότερα τεστ ελέγχου (π.χ.: WebSphinx, AtStake WebProxy, Nikto, SPIKE Proxy, WebserverFP, Mieliekoek.pl). Εργαλεία Ελέγχου Ασφαλείας Διακρίσεις των Εργαλείων

31 Έλεγχος Ευπαθειών Web Εφαρμογών 31  Ως προς τον κώδικα τους σε:  Κλειστού κώδικα (Close - proprietary source): Είναι ολοκληρωμένα προϊόντα, για μη ειδικούς και τα οποία προσφέρουν μια ολοκληρωμένη διαδικασία για την αξιολόγηση της ασφάλειας. Χρησιμοποιούν ιδιωτικές βάσεις δεδομένων αδυναμιών  Ανοικτού κώδικα (Open source): Είναι πολύ πιο εύκολα επεκτάσιμα, γεγονός που τα καθιστά πολύ δημοφιλή Εργαλεία Ελέγχου Ασφαλείας Διακρίσεις των Εργαλείων

32 Έλεγχος Ευπαθειών Web Εφαρμογών 32  Τα Επιχειρησιακού επιπέδου εργαλεία, είναι κατάλληλα για κάθε επιχείρηση που θέλει να διεξάγει δικούς της ελέγχους ασφαλείας, χωρίς να έχει την ανάγκη εξωτερικών παραγόντων  Τα Εστιασμένα εργαλεία απαιτούν κατάλληλο θεωρητικό υπόβαθρο και εξειδίκευση  Τα Επιχειρησιακού επιπέδου, ανοικτού κώδικα εργαλεία, είναι κατάλληλα για εκπαίδευση και έρευνα πάνω στον τομέα του ελέγχου ασφάλειας Εργαλεία Ελέγχου Ασφαλείας Συμπεράσματα σχετικά με τα Εργαλεία

33 Έλεγχος Ευπαθειών Web Εφαρμογών 33  Είναι Επιχειρησιακού επιπέδου, Ανοικτού κώδικα εργαλείο ελέγχου ασφάλειας  Είναι γραμμένο σε Java και έτσι μπορεί να λειτουργήσει σε πολλές πλατφόρμες  Λειτουργεί με τη χρήση διαφόρων plugins  Η χρήση του απαιτεί προγραμματιστικό υπόβαθρο  Έχει ως σκοπό να αποκαλύψει τον τρόπο λειτουργίας της εφαρμογής OWASP WebScarab Περιγραφή εργαλείου

34 Έλεγχος Ευπαθειών Web Εφαρμογών 34 Παρέχει διάφορα plugins, όπως:  Fragments: εξάγει scripts και σχόλια από HTML σελίδες  Proxy: παρατηρεί την κυκλοφορία μεταξύ browser και web server  Manual intercept: επιτρέπει την άμεση τροποποίηση αιτημάτων  Manual request: επιτρέπει δημιουργία, επεξεργασία και επανάληψη αιτημάτων  Spider: προσδιορίζει νέες URLs στο site-στόχο  Scripted: γράφουμε scripts που δημιουργούν αιτήματα προς το server OWASP WebScarab Περιγραφή εργαλείου

35 Έλεγχος Ευπαθειών Web Εφαρμογών 35  SessionID analysis: συλλέγει και αναλύει τα διάφορα cookies  Parameter fuzzer: εκτελεί αυτοματοποιημένη αντικατάσταση τιμών παραμέτρου  Reveal hidden fields: μετατρέπει τα hidden fields σε text  SOAP: αναλύει το έγγραφο WSDL OWASP WebScarab Περιγραφή εργαλείου

36 Έλεγχος Ευπαθειών Web Εφαρμογών 36 Διάφορες εκδόσεις του WebScarab μπορεί να βρεθούν στην ιστοσελίδα του OWASP (www.owasp.org) Προτιμάτε η έκδοση Java Web Start, διότι έχει το πλεονέκτημα της αυτόματης ενημέρωσης (http://dawes.za.net/rogan/webscarab/WebScarab.jnlp) Απαιτεί το περιβάλλον Java Runtime (http://java.sun.com) OWASP WebScarab

37 Έλεγχος Ευπαθειών Web Εφαρμογών 37 OWASP WebScarab

38 Έλεγχος Ευπαθειών Web Εφαρμογών 38 Εάν χρησιμοποιούμε proxy server, θα πρέπει να κάνουμε κάποιες ρυθμίσεις, μέσα από το μενού Proxy, για να δηλώσουμε την διεύθυνση του proxy server που χρησιμοποιούμε OWASP WebScarab Ρυθμίσεις Περιβάλλοντος WebScarab

39 Έλεγχος Ευπαθειών Web Εφαρμογών 39 Εάν δεν χρησιμοποιούμε proxy server, τότε πρέπει να προχωρήσουμε σε κάποιες ρυθμίσεις του Internet Explorer OWASP WebScarab Ρυθμίσεις Περιβάλλοντος WebScarab

40 Έλεγχος Ευπαθειών Web Εφαρμογών 40 Το αρχικό παράθυρο του εργαλείου OWASP WebScarab

41 Έλεγχος Ευπαθειών Web Εφαρμογών 41 Στο παράθυρο Summary βλέπουμε το δέντρο των URL's και τις συνομιλίες OWASP WebScarab

42 Έλεγχος Ευπαθειών Web Εφαρμογών 42 OWASP WebScarab

43 Έλεγχος Ευπαθειών Web Εφαρμογών 43 Επιλογή παρεμβολής των αιτημάτων και συγκεκριμένων μεθόδων HTTP OWASP WebScarab

44 Έλεγχος Ευπαθειών Web Εφαρμογών 44 Δημιουργία scripts για τροποποιήσεις αιτημάτων OWASP WebScarab

45 Έλεγχος Ευπαθειών Web Εφαρμογών 45 Μέσω του proxy plug-in μπορούμε να εφαρμόσουμε: OWASP WebScarab

46 Έλεγχος Ευπαθειών Web Εφαρμογών 46 Δημιουργία αιτήματος ή επανάληψης προηγούμενου OWASP WebScarab

47 Έλεγχος Ευπαθειών Web Εφαρμογών 47 Το Web Services plugin προσδιορίζει αυτόματα τις συνομιλίες που περιέχουν έγγραφα WSDL OWASP WebScarab

48 Έλεγχος Ευπαθειών Web Εφαρμογών 48 Το Spider plugin δημιουργεί ένα χάρτη της εφαρμογής OWASP WebScarab

49 Έλεγχος Ευπαθειών Web Εφαρμογών 49 Το Session ID Analysis συλλέγει και αναλύει τα προσδιοριστικά συνόδου OWASP WebScarab

50 Έλεγχος Ευπαθειών Web Εφαρμογών 50 Το Scripted plugin επιτρέπει τη δημιουργία scripts OWASP WebScarab

51 Έλεγχος Ευπαθειών Web Εφαρμογών 51 To Fragments plugin ελέγχει τις απαντήσεις HTML για scripts και σχόλια OWASP WebScarab

52 Έλεγχος Ευπαθειών Web Εφαρμογών 52 Το Fuzzer plug-in επιτρέπει τον συνδυασμό τιμών παραμέτρων OWASP WebScarab

53 Έλεγχος Ευπαθειών Web Εφαρμογών 53 Το πρώτο βήμα είναι η συλλογή πληροφοριών από τις απαντήσεις του web server και τη μελέτη του πηγαίου κώδικα των HTML σελίδων Επίσης μπορούμε να δούμε ότι λειτουργεί proxy server με λογισμικό Squid Διάφοροι Έλεγχοι

54 Έλεγχος Ευπαθειών Web Εφαρμογών 54 Με το httprint, ένα άλλο εργαλείο για συλλογή πληροφοριών (Fingerprinting), παρατηρούμε ότι δεν παρέχονται πληροφορίες για το site του ΠΑΜΑΚ Διάφοροι Έλεγχοι

55 Έλεγχος Ευπαθειών Web Εφαρμογών 55 Χρήση του Netcraft για Fingerprinting στο web server του ΠΑΜΑΚ Διάφοροι Έλεγχοι

56 Έλεγχος Ευπαθειών Web Εφαρμογών 56 Με το εργαλείο Authentication Tester της IBM AppScan, διαπιστώνουμε ότι ο mail server του ΠΑΜΑΚ χρησιμοποιεί Form και όχι HTTP Authentication Διάφοροι Έλεγχοι

57 Έλεγχος Ευπαθειών Web Εφαρμογών 57 Με το εργαλείο Paros, διαπιστώνουμε ότι Διάφοροι Έλεγχοι

58 Έλεγχος Ευπαθειών Web Εφαρμογών 58 Διάφοροι Έλεγχοι

59 Έλεγχος Ευπαθειών Web Εφαρμογών 59 Διάφοροι Έλεγχοι

60 Έλεγχος Ευπαθειών Web Εφαρμογών 60 Διάφοροι Έλεγχοι

61 Έλεγχος Ευπαθειών Web Εφαρμογών 61 Διάφοροι Έλεγχοι Το εργαλείο Nessus

62 Έλεγχος Ευπαθειών Web Εφαρμογών 62 Διάφοροι Έλεγχοι Nessus Security Reports

63 Έλεγχος Ευπαθειών Web Εφαρμογών 63 Διάφοροι Έλεγχοι

64 Έλεγχος Ευπαθειών Web Εφαρμογών 64 ΣΥΜΠΕΡΑΣΜΑΤΑ  Οι web εφαρμογές λειτουργούν σε ανασφαλές περιβάλλον  Ανάγκη εκπαίδευσης των υπεύθυνων ανάπτυξης εφαρμογών σε θέματα ασφάλειας  Συνεχής και λεπτομερής έλεγχος της ασφάλειας  Η επιλογή κάποιου εργαλείου πρέπει να είναι πολύ προσεκτική  Τα εργαλεία ελέγχου ασφάλειας δεν προστατεύουν τις εφαρμογές

65 Έλεγχος Ευπαθειών Web Εφαρμογών 65 Χρήστος Παπακρίβος Αξιωματικός Έρευνας Πληροφορικής Στρατού Ξηράς Έλεγχος Ευπαθειών Web Εφαρμογών


Κατέβασμα ppt "Έλεγχος Ευπαθειών Web Εφαρμογών 1 Χρήστος Παπακρίβος Αξιωματικός Έρευνας Πληροφορικής Στρατού Ξηράς Έλεγχος Ευπαθειών Web Εφαρμογών."

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google