ترغب بنشر مسار تعليمي؟ اضغط هنا

دراسة أدوات اختبار أمن تطبيقات الوب

Study of Web Security Testing Tools

1388   0   44   0 ( 0 )
 تاريخ النشر 2016
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

تلقي هذه الدراسة الضوء على طرائق و أدوات اختبار تطبيقات الوب من الناحية الأمنية، و تشرح تفاصيل استخدام هذه الأدوات، و ذلك بعد توضيح الثغرات الأمنية الأشهر التي تعاني منها تطبيقات الوب، و تقدم في النهاية تقييماً لتلك الأدوات، و نقوم من خلال الدراسة هذه أيضاً بمحاولة مساعدة المطورين على اختيار الأداة الأنسب لاحتياجاتهم.


ملخص البحث
تتناول هذه الدراسة أدوات وطرائق اختبار أمان تطبيقات الويب، حيث تركز على الثغرات الأمنية الشهيرة مثل حقن SQL والبرمجة عبر الموقع (XSS). توضح الدراسة أن العديد من مطوري ومبرمجي الويب لا يركزون على القضايا الأمنية، مما يجعل التطبيقات عرضة للهجمات الخبيثة. تستعرض الدراسة أدوات مختلفة لاختبار الأمان مثل Vega وWapiti وZed Attack Proxy (ZAP) وSqlmap وBeef، وتقدم مقارنة بين هذه الأدوات من حيث قدرتها على اكتشاف الثغرات الأمنية. كما تقدم الدراسة نتائج عملية لاختبار موقع كلية الهندسة المعلوماتية في جامعة البعث باستخدام هذه الأدوات. في النهاية، تقدم الدراسة توصيات لمطوري الويب حول كيفية اختيار الأدوات الأنسب لاحتياجاتهم الأمنية.
قراءة نقدية
دراسة نقدية: تعد هذه الدراسة شاملة ومفيدة للغاية في مجال اختبار أمان تطبيقات الويب، حيث تقدم معلومات مفصلة حول الأدوات المختلفة وطرق استخدامها. ومع ذلك، يمكن أن تكون الدراسة أكثر فعالية إذا تضمنت أمثلة عملية أكثر تفصيلاً حول كيفية استخدام كل أداة في بيئات مختلفة. كما أن الدراسة تفتقر إلى تحليل عميق للقيود والتحديات التي قد تواجه المطورين عند استخدام هذه الأدوات. بالإضافة إلى ذلك، يمكن أن تكون الدراسة أكثر شمولية إذا تضمنت مقارنة بين الأدوات من حيث التكلفة وسهولة الاستخدام.
أسئلة حول البحث
  1. ما هي الثغرات الأمنية الشهيرة التي تتناولها الدراسة؟

    تتناول الدراسة ثغرات حقن SQL والبرمجة عبر الموقع (XSS) والإحالة الغرضية المباشرة غير الآمنة والإعدادات الأمنية الخاطئة وكشف البيانات الحساسة وتزوير الطلبات عبر الموقع واستخدام مكونات معروفة الضعف.

  2. ما هي الأدوات التي تم اختبارها في الدراسة؟

    تم اختبار أدوات Vega وWapiti وZed Attack Proxy (ZAP) وSqlmap وBeef في الدراسة.

  3. ما هي التوصيات التي تقدمها الدراسة لمطوري الويب؟

    توصي الدراسة مطوري الويب باختيار أدوات الاختبار المناسبة وفق احتياجاتهم الأمنية، وتؤكد على أهمية إجراء اختبار أمني مستمر كجزء من ثقافة الشركات المطورة لتطبيقات الويب.

  4. ما هي النتائج العملية التي توصلت إليها الدراسة؟

    أظهرت النتائج العملية أن معظم الأدوات كانت فعالة في اكتشاف الثغرات الأمنية الشهيرة لتطبيقات الويب، وأن هناك اختلافات بين الأدوات في أنواع الثغرات التي يمكن اكتشافها.


المراجع المستخدمة
BAU.J, BURSZTEIN.E, GUPTA.D, MITCHELL.J,2009-State of The Art: Automated Black Box Web Application Vulnerability Testing, Stanford Computer Security Lab
SHARABANI.A, DR.HAVIV.Y,2008-Web Application Scanners Black Box vs. White Box, IBM Rational Application Security
(NIDHRA.S, DONDETI.J, 2012-black box and white box testing techniques: a literature review, International Journal of Embedded Systems and Applications (IJESA
قيم البحث

اقرأ أيضاً

تسمح منهجيات هندسة الوب Web Engineering بتمثيل خدمات الوب العادية و نمذجتها ضمن دورة الحياة البرمجية لتطوير تطبيقات الوب Web Development ضمن ما يسمى البنى الموجهة بالخدمات (Service Oriented Architecture (SOA, و لكن تتفاوت هذه المنهجيات في طريقة دعمها و حجمها لتمثيل مكونات الوب الدلالي و خصوصاً مكونات خدمات الوب الدلالي (Semantic Web Services (SWS وفق أطر العمل المختلفة. يقدم هذا البحث مقارنة بين منهجيات هندسة الوب المختلفة بشكل عام مع التركيز على طريقة دعمها لتمثيل مكونات الوب الدلالي و خدمات الوب العادية. و نبين هنا قصور هذه المنهجيات في نمذجة خدمات الوب الدلالي، ثم نقدم توسعة لمنهجية معروفة WebML و إضافة مخططات إضافية لنمذجة خدمات الوب الدلالي وفق الإطار DAML-S و بناء أداة برمجية لتوليد هذه الخدمات آلياً اعتماداً على هذه المخططات و إجراء عملية المطابقة بين الإعلان و الطلب عن خدمة و ترتيب نتائج المطابقة الدلالية Semantic Ranking.
تهدف الدراسة إلى معرفة واقع إدارة أمن نظم المعلومات في وزارة الاتصالات و التقانة و الجهات المرتبطة بها, بحيث يكون لدينا في المستقبل هيكلية معلوماتية تتناسب مع مؤسسات و شركات و وزارات الدولة حيث إذا تم في المستقبل إنشاء حكومة الكترونية يكون لدينا توصي ف معروف ليتم التوافق مع الشركات الكبرى مستقبلا, نشر الوعي و ثقافة أمن المعلومات للموظفين في الوزارة و الشركة.
تقدم هذه الورقة أدوات ومصادر البيانات التي تم جمعها وأصدرها مشروع Embeddia، بدعم من برنامج الأفق والابتكار في الأفق والابتكار في الاتحاد الأوروبي.تم تقديم الموارد التي تم جمعها للمشاركين في مجموعة متنظمة تنظيم كجزء من Hackashop EACL حول تحليل محتوى و سائل الإعلام وأجيال التقرير الآلي في فبراير 2021. كان لدى هايتاثون ست فرق مشاركة معالجتها التحديات المختلفة، إما من قائمة التحديات المقترحة أو بهمالمهام المتعلقة بالأخبار والصناعة.تتجاوز هذه الورقة نطاق المهارة، حيث إنها تجمع في شكل متماسك ومدمج معظم الموارد المتقدمة، التي تم جمعها وإصدارها من قبل مشروع Embeddia.علاوة على ذلك، فإنه يشكل مصدرا مفيدا لصناعة الإعلام والباحثين في مجالات معالجة اللغة الطبيعية والعلوم الاجتماعية.
سنقدم في هذا البحث دراسة تصنيفية لنماذج البرمجة المتوازية على بنى التنفيذ عالية الأداء, و مدى ملائمة هذه النماذج لبنى التنفيذ عالية الأداء, و التعرُّف على الأدوات البرمجيَّة المناسبة لكلٍّ منها. سوف نستعرض البنى التفَرُعيَّة (الذاكرة المشتركة و ال موزَّعة) و تطور هذه البنى بظهور البنى التفرعية غير المتجانسة و الهجينة, و بعدها نستعرض أهم نماذج البرمجة المتوازية مثل Partitioned Global Address (Space (PGAS كنموذج لبنى الذاكرة الموزَّعة و نموذج تدفق البيانات (Data Flow) كنموذج للبرمجة المتوازية غير المتجانسة و الهجينة, و أخيرًا نعرض عدة سيناريوهات لاستخدام هذه الدراسة التصنيفية.
على الرغم من النمو المتزايد في شعبية خدمات الوب، إلاّ أنه لا يزال من الصعب على الزبائن في مجال الأعمال business users الاستفادة الكاملة منها و من البنية SOA لبناء تطبيقاتهم، و ذلك بسبب التوصيف التقني لهذه الخدمات. اقتُرِحت بنية الخدمات الموجهة بالأهد اف iSOA لردم الهوة بين المستوى الأدنى المتعلق بوظائف و توصيف الخدمات البرمجية و بين المستوى الأعلى و هو مستوى الأعمال الذي يُعنى بأهداف العمل. إن تقنيات خدمات الوب الحالية مثل WSDL و UDDI لا تأخذ بعين الاعتبار الأهداف التي قصدها الزبون عند البحث عن خدمة وب، أي لا تتم معالجة مشكلة المطابقة بين وظائف الخدمات البرمجية في المستوى التقني و احتياجات الزبائن (أهدافهم) في مستوى الأعمال. يهتم هذا العمل بتطوير عملية البحث عن خدمات الوب الموجهة بالأهداف باللغة العربية، حيث تم بناء أنطولوجيا للأفعال العربية للمساعدة على تجزئة أهداف الزبون. تتيح هذه التجزئة إمكانية إيجاد خدمات وب مفيدة للزبون لم يكن بمقدوره الوصول إليها باستخدام التوسعة الدلالية فقط. تم في هذا العمل بناء مثال عملي للتحقق من كيفية استخدام أنطولوجيا الأفعال العربية في البحث عن خدمات الوب.
التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا