Netology | Track Penetration Testing

Раздел
Программирование
Просмотров
77
Покупок
1
Антиплагиат
Не указан
Размещена
18 Окт 2024 в 21:08
ВУЗ
Нетология
Курс
Не указан
Стоимость
3 000 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
zip
Диплом
745 Кбайт 3 000 ₽
Описание

Задача

Нужно протестировать сервис на безопасность — провести полноценое тестирование на проникновение методом чёрного ящика. Известен только адрес тестируемого приложения — 92.51.39.106.

Исходные данные

  1. Требования к тестированию. Тестирование должно проходить в рамках пентеста приложения, поэтапно, без деструктивных действий в сторону сервисов и других тестеров. Рекомендуем использовать полезные материалы и open source инструменты, рассмотренные на курсе.
  2. Требования к отчёту. Отчёт должен быть в форме документа с задокументированными найденными уязвимостями. Чем полнее отчёт, тем лучше. Можно использовать любые инструменты и форматы — PDF, DOCX, MD и Tex, отрендеренный в PDF.

Этапы тестирования


Этап 1. OSINT

Критерии достижения:

  1. Собрано необходимое количество информации о сервисе, были использованы различные сервисы для получения инфомрации — Google, Shodan, CVE Details.
  2. Собранная информация систематизирована, имеет прямое отношение к тестируемому сервису, имеет ценность для тестирвоания.
  3. Полученная информация оценена и проанализирована.

Этап 2. Scanning

Критерии достижения:

  1. Исследумое приложение просканировано программными средствами, такими как NMap (Zenmap), XSpider, Nessus, Acunetix. Для сканирования использованы кастомные настройки, улучшающие эффективность сканирования.
  2. Были проведены сканы на наличие уязвимостей в найденных сервисах. Найденные уязвимости провалидированы и проверены на False Positive срабатывания.

Этап 3. Testing

Критерии достижения:

  1. Приложение протестировано разными способами: как ручными, так и автоматизированными.
  2. Найденные уязвимости провалидированы и оценены по одной из методик оценки критичности.
  3. Предложены варианты исправления или рекомендации по быстрому закрытию уязвимости.

Этап 4. Создание отчёта

Критерии достижения:

  1. Отчёт содержит всю необходимую информацию о тестировании, имеет чёткую структуру и читабельный вид.
  2. К каждой уязвимости приложены proof of concept и скриншоты, подтверждающие успешность атаки.
  3. Отчёт содержит рекомендации по исправлению и аналитические рассуждения тестировщика.

ВНИМАНИЕ! Работа ранее сдавалась и была оценена на отлично, но путь решения в задании один и подходит для этого задания. Так что можете не много изменить отчет под себя, что бы он был более оригинальный или оставить как есть и надеяться на плохую память преподавателя. Если будут вопросы - то задавайте в личные сообщения. Удачи в учебе)

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Дипломная работа Дипломная
21 Янв в 16:31
8 +4
0 покупок
Информационная безопасность
Дипломная работа Дипломная
21 Янв в 16:25
9 +5
0 покупок
Информационная безопасность
Дипломная работа Дипломная
21 Янв в 16:19
8 +4
0 покупок
Информационная безопасность
Тест Тест
8 Янв в 18:47
26
0 покупок
Другие работы автора
Информационная безопасность
Дипломная работа Дипломная
6 Сен 2024 в 22:01
221 +1
7 покупок
Python
Лабораторная работа Лабораторная
8 Июн 2024 в 12:26
91 +2
1 покупка
Python
Контрольная работа Контрольная
9 Янв 2024 в 23:18
737 +3
4 покупки
Python
Задача Задача
5 Янв 2024 в 13:47
194
6 покупок
Python
Задача Задача
5 Янв 2024 в 13:34
266
4 покупки
Python
Задача Задача
5 Янв 2024 в 13:07
166 +1
7 покупок
Python
Задача Задача
5 Янв 2024 в 13:03
169 +1
5 покупок
Python
Задача Задача
5 Янв 2024 в 12:44
139 +1
6 покупок
Темы журнала
Показать ещё
Прямой эфир