Netology | Track Penetration Testing

Раздел
Программирование
Просмотров
51
Покупок
1
Антиплагиат
Не указан
Размещена
18 Окт в 21:08
ВУЗ
Нетология
Курс
Не указан
Стоимость
3 000 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
zip
Диплом
745 Кбайт 3 000 ₽
Описание

Задача

Нужно протестировать сервис на безопасность — провести полноценое тестирование на проникновение методом чёрного ящика. Известен только адрес тестируемого приложения — 92.51.39.106.

Исходные данные

  1. Требования к тестированию. Тестирование должно проходить в рамках пентеста приложения, поэтапно, без деструктивных действий в сторону сервисов и других тестеров. Рекомендуем использовать полезные материалы и open source инструменты, рассмотренные на курсе.
  2. Требования к отчёту. Отчёт должен быть в форме документа с задокументированными найденными уязвимостями. Чем полнее отчёт, тем лучше. Можно использовать любые инструменты и форматы — PDF, DOCX, MD и Tex, отрендеренный в PDF.

Этапы тестирования


Этап 1. OSINT

Критерии достижения:

  1. Собрано необходимое количество информации о сервисе, были использованы различные сервисы для получения инфомрации — Google, Shodan, CVE Details.
  2. Собранная информация систематизирована, имеет прямое отношение к тестируемому сервису, имеет ценность для тестирвоания.
  3. Полученная информация оценена и проанализирована.

Этап 2. Scanning

Критерии достижения:

  1. Исследумое приложение просканировано программными средствами, такими как NMap (Zenmap), XSpider, Nessus, Acunetix. Для сканирования использованы кастомные настройки, улучшающие эффективность сканирования.
  2. Были проведены сканы на наличие уязвимостей в найденных сервисах. Найденные уязвимости провалидированы и проверены на False Positive срабатывания.

Этап 3. Testing

Критерии достижения:

  1. Приложение протестировано разными способами: как ручными, так и автоматизированными.
  2. Найденные уязвимости провалидированы и оценены по одной из методик оценки критичности.
  3. Предложены варианты исправления или рекомендации по быстрому закрытию уязвимости.

Этап 4. Создание отчёта

Критерии достижения:

  1. Отчёт содержит всю необходимую информацию о тестировании, имеет чёткую структуру и читабельный вид.
  2. К каждой уязвимости приложены proof of concept и скриншоты, подтверждающие успешность атаки.
  3. Отчёт содержит рекомендации по исправлению и аналитические рассуждения тестировщика.

ВНИМАНИЕ! Работа ранее сдавалась и была оценена на отлично, но путь решения в задании один и подходит для этого задания. Так что можете не много изменить отчет под себя, что бы он был более оригинальный или оставить как есть и надеяться на плохую память преподавателя. Если будут вопросы - то задавайте в личные сообщения. Удачи в учебе)

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
9 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
11 +1
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
25
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
39
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
26
0 покупок
Другие работы автора
Информационная безопасность
Дипломная работа Дипломная
6 Сен в 22:01
142
5 покупок
Python
Лабораторная работа Лабораторная
8 Июн в 12:26
64
1 покупка
Python
Контрольная работа Контрольная
9 Янв в 23:18
581
4 покупки
Python
Задача Задача
5 Янв в 13:47
143 +1
3 покупки
Python
Задача Задача
5 Янв в 13:03
150 +1
5 покупок
Python
Задача Задача
5 Янв в 12:44
119 +1
5 покупок
Темы журнала
Показать ещё
Прямой эфир