تلقي هذه الدراسة الضوء على طرائق و أدوات اختبار تطبيقات الوب من الناحية الأمنية،
و تشرح تفاصيل استخدام هذه الأدوات، و ذلك بعد توضيح الثغرات الأمنية الأشهر التي
تعاني منها تطبيقات الوب، و تقدم في النهاية تقييماً لتلك الأدوات، و نقوم من خلال
الدراسة هذه أيضاً بمحاولة مساعدة المطورين على اختيار الأداة الأنسب لاحتياجاتهم.
This study will put spot light on web applications testing methods
and tools from the security aspects, and we will explain the details
about using these tools, after we have explained the most famous
weak points and vulnerabilities that web applications suffer from.
At the end we will evaluate these tools.
By this study we try to help developers to choose the most
suitable method and tool for their needs.
Artificial intelligence review:
Research summary
تتناول هذه الدراسة أدوات وطرائق اختبار أمان تطبيقات الويب، حيث تركز على الثغرات الأمنية الشهيرة مثل حقن SQL والبرمجة عبر الموقع (XSS). توضح الدراسة أن العديد من مطوري ومبرمجي الويب لا يركزون على القضايا الأمنية، مما يجعل التطبيقات عرضة للهجمات الخبيثة. تستعرض الدراسة أدوات مختلفة لاختبار الأمان مثل Vega وWapiti وZed Attack Proxy (ZAP) وSqlmap وBeef، وتقدم مقارنة بين هذه الأدوات من حيث قدرتها على اكتشاف الثغرات الأمنية. كما تقدم الدراسة نتائج عملية لاختبار موقع كلية الهندسة المعلوماتية في جامعة البعث باستخدام هذه الأدوات. في النهاية، تقدم الدراسة توصيات لمطوري الويب حول كيفية اختيار الأدوات الأنسب لاحتياجاتهم الأمنية.
Critical review
دراسة نقدية: تعد هذه الدراسة شاملة ومفيدة للغاية في مجال اختبار أمان تطبيقات الويب، حيث تقدم معلومات مفصلة حول الأدوات المختلفة وطرق استخدامها. ومع ذلك، يمكن أن تكون الدراسة أكثر فعالية إذا تضمنت أمثلة عملية أكثر تفصيلاً حول كيفية استخدام كل أداة في بيئات مختلفة. كما أن الدراسة تفتقر إلى تحليل عميق للقيود والتحديات التي قد تواجه المطورين عند استخدام هذه الأدوات. بالإضافة إلى ذلك، يمكن أن تكون الدراسة أكثر شمولية إذا تضمنت مقارنة بين الأدوات من حيث التكلفة وسهولة الاستخدام.
Questions related to the research
-
ما هي الثغرات الأمنية الشهيرة التي تتناولها الدراسة؟
تتناول الدراسة ثغرات حقن SQL والبرمجة عبر الموقع (XSS) والإحالة الغرضية المباشرة غير الآمنة والإعدادات الأمنية الخاطئة وكشف البيانات الحساسة وتزوير الطلبات عبر الموقع واستخدام مكونات معروفة الضعف.
-
ما هي الأدوات التي تم اختبارها في الدراسة؟
تم اختبار أدوات Vega وWapiti وZed Attack Proxy (ZAP) وSqlmap وBeef في الدراسة.
-
ما هي التوصيات التي تقدمها الدراسة لمطوري الويب؟
توصي الدراسة مطوري الويب باختيار أدوات الاختبار المناسبة وفق احتياجاتهم الأمنية، وتؤكد على أهمية إجراء اختبار أمني مستمر كجزء من ثقافة الشركات المطورة لتطبيقات الويب.
-
ما هي النتائج العملية التي توصلت إليها الدراسة؟
أظهرت النتائج العملية أن معظم الأدوات كانت فعالة في اكتشاف الثغرات الأمنية الشهيرة لتطبيقات الويب، وأن هناك اختلافات بين الأدوات في أنواع الثغرات التي يمكن اكتشافها.
References used
BAU.J, BURSZTEIN.E, GUPTA.D, MITCHELL.J,2009-State of The Art: Automated Black Box Web Application Vulnerability Testing, Stanford Computer Security Lab
SHARABANI.A, DR.HAVIV.Y,2008-Web Application Scanners Black Box vs. White Box, IBM Rational Application Security
(NIDHRA.S, DONDETI.J, 2012-black box and white box testing techniques: a literature review, International Journal of Embedded Systems and Applications (IJESA
Web Engineering Methodologies (WebML UWE Hera RMM) support the representation and
modeling of web services in a lifecycle, based on service oriented architecture (SOA). Theses
methodologies, however, vary in supporting semantic web components and s
We present in this paper a study aimed to identify actual situation of
information systems security management in The Ministry of
Communications and Technology and entities associated, and the
ways to improve it.
This paper presents tools and data sources collected and released by the EMBEDDIA project, supported by the European Union's Horizon 2020 research and innovation program. The collected resources were offered to participants of a hackathon organized a
We introduce a taxonomic study of parallel programming models
on High-Performance architectures. We review the parallel
architectures(shared and distributed memory), and then the
development of the architectures through the emergence of the
heter
With the increasing growth in popularity of Web services and SOA, discovering
relevant Web services becomes a significant challenge. The introduction of intentional
services is necessary to bridge the gap between low level, technical software-servi