Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 694637)
Контекстум

Применение автоматизированных средств тестирования на проникновение при аудите веб-приложений и сервисов (207,00 руб.)

0   0
Первый авторКотов Э. М.
ИздательствоРостов н/Д.: Изд-во ЮФУ
Страниц140
ID951682
АннотацияУчебное пособие посвящено актуальной тематике – применению автоматизированных инструментов для тестирования на проникновение (penetration testing, пентеста) в контексте аудита веб-приложений и сервисов. В центре внимания – два ключевых инструмента: Open VAS (Greenbone Vulnerability Management) и Nikto-master, рассматриваемые в среде Linux.
Кому рекомендованоПособие предназначено для студентов высших учебных заведений, обучающихся по специальности 10.05.04 – Информационно-аналитические системы безопасности (специализация: «Безопасность систем искусственного интеллекта») по курсу «Методы интеллектуального анализа данных».
ISBN978-5-9275-5115-6
УДК004.056.5(075.8)
ББК32.97я73
Котов, Э.М. Применение автоматизированных средств тестирования на проникновение при аудите веб-приложений и сервисов : учебное пособие / Э.М. Котов .— Ростов-на-Дону : Изд-во ЮФУ, 2025 .— 140 с. — ISBN 978-5-9275-5115-6 .— URL: https://rucont.ru/efd/951682 (дата обращения: 22.04.2026)

Предпросмотр (выдержки из произведения)

Применение_автоматизированных_средств_тестирования_на_проникновение_при_аудите_веб-приложений_и_сервисов.pdf
УДК 004.056.5(075.8) ББК 32.97я73 К736 Печатается по решению кафедры информационно-аналитических систем безопасности Института компьютерных технологий и информационной безопасности Южного федерального университета (протокол № 9 от 28 мая 2025 г.) Рецензенты доктор технических наук, профессор, ведущий научный сотрудник, профессор кафедры информатики Таганрогского института имени А. П. Чехова (филиал) ФГБОУ ВО РГЭУ (РИНХ) Я. Е. Ромм доктор технических наук, профессор, профессор кафедры информационноаналитических систем безопасности им. профессора Л. С. Берштейна Института компьютерных технологий и информационной безопасности Южного федерального университета А. В. Боженюк Котов, Э. М. К736 Применение автоматизированных средств тестирования на проникновение при аудите веб-приложений и сервисов : учебное пособие / Э. М. Котов ; Южный федеральный университет.  Ростов-на-Дону ; Таганрог : Издательство Южного федерального университета, 2025.  138 с. ISBN 978-5-9275-5115-6 Учебное пособие посвящено актуальной тематике  применению автоматизированных инструментов для тестирования на проникновение (penetration testing, пентеста) в контексте аудита веб-приложений и сервисов. В центре внимания  два ключевых инструмента: Open VAS (Greenbone Vulnerability Management) и Nikto-master, рассматриваемые в среде Linux. Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности 10.05.04  Информационно-аналитические системы безопасности (специализация: «Безопасность систем искусственного интеллекта») по курсу «Методы интеллектуального анализа данных». УДК 004.056.5(075.8) ББК 32.97я73 ISBN 978-5-9275-5115-6 © Южный федеральный университет, 2025 © Котов Э. М., 2025 © Оформление. Макет. Издательство Южного федерального университета, 2025
Стр.3
СОДЕРЖАНИЕ ВВЕДЕНИЕ ........................................................................................................... 6 1. СИСТЕМА СКАНИРОВАНИЯ УЯЗВИМОСТЕЙ OPENVAS .................... 9 1.1. Актуальность изучения систем сканирования уязвимостей .................. 9 1.1.1. Современное состояние киберугроз и уязвимостей.......................... 9 1.1.2. Понятие уязвимости и её классификация .......................................... 9 1.1.3. Роль автоматизации в управлении уязвимостями ........................... 10 1.1.4. Общая характеристика систем сканирования уязвимостей ........... 11 1.1.5. Значение Open VAS в образовательной и профессиональной деятельности .................................................................................................. 11 1.1.6. Общая теоретическая подготовка ..................................................... 12 1.1.7. Образовательная и научная перспектива ......................................... 12 1.2. Общие понятия и терминология ............................................................. 13 1.2.1. Что такое уязвимость? ........................................................................ 13 1.2.2. Классификация уязвимостей: CVE, CVSS, CWE ............................ 16 1.2.3. Угрозы и риски, связанные с несвоевременным устранением уязвимостей ................................................................................................... 19 1.2.4. Цикл жизненного цикла уязвимости ................................................ 23 1.2.5. Роль систем сканирования уязвимостей в управлении рисками .......................................................................................................... 26 1.3. Концепция систем сканирования уязвимостей ..................................... 29 1.3.1. Принципы работы систем сканирования уязвимостей ................... 29 1.3.2. Типы сканирования ............................................................................ 34 1.3.3. Фазы сканирования ............................................................................. 38 1.3.4. Методы проверки наличия уязвимостей .......................................... 41 1.3.5. Ложные срабатывания и пропуски ................................................... 43 1.3.6. Оценка эффективности сканирования .............................................. 46 1.4. Обзор Open VAS как открытой системы сканирования уязвимостей ...................................................................................................... 50 1.4.1. История создания и развития Open VAS .......................................... 50 3
Стр.4
Содержание 1.4.2. Лицензирование и сообщество разработчиков ............................... 51 1.4.3. Сравнение Open VAS с другими системами ................................... 52 1.4.4. Возможности и ограничения Open VAS .......................................... 53 1.4.5. Области применения Open VAS ....................................................... 55 1.5. Архитектура и компоненты Greenbone Vulnerability Manager (GVM) ............................................................................................................... 56 1.5.1. Общая структура GVM ...................................................................... 56 1.5.2. Основные компоненты ...................................................................... 57 1.5.3. Протоколы и интерфейсы взаимодействия ..................................... 59 1.5.4. Роль NASL- скриптов в процессе сканирования ............................ 60 1.5.5. Базы данных уязвимостей ................................................................. 62 1.6. Процесс обнаружения уязвимостей в Open VAS ................................. 63 1.6.1. Общая схема обнаружения уязвимостей ......................................... 63 1.6.2. Процесс предварительной стратегии сканирования ...................... 63 1.6.3. Этапы выполнения сканирования .................................................... 64 1.6.4. Механизмы идентификации уязвимостей ....................................... 65 1.6.5. Обработка и классификация результатов ........................................ 66 1.6.6. Алгоритмы определения уровня риска (CVSS) .............................. 67 1.6.7. Хранение результатов в базе данных ............................................... 68 1.7. Интерфейс пользователя и организация данных .................................. 69 1.7.1. Назначение веб-интерфейса GSAD .................................................. 69 1.7.2. Основные элементы интерфейса ...................................................... 70 1.7.3. Структура хранения информации .................................................... 72 1.7.4. Система ролей и прав доступа .......................................................... 73 1.7.5. Интеграция с Active Directory и через SAML / OAuth ................... 74 1.8. Безопасность и этические аспекты использования Open VAS ........... 75 1.8.1. Юридические аспекты сканирования уязвимостей ........................ 75 1.8.2. Необходимость согласования действий при использовании в корпоративной среде................................................................................. 76 1.8.3. Ограничения и меры предосторожности ......................................... 77 1.8.4. Этика использования инструментов анализа уязвимостей ........... 79 1.8.5. Ответственное раскрытие найденных уязвимостей ....................... 80 2. АНАЛИЗ ВЕБ-ПРИЛОЖЕНИЙ И СЕРВЕРОВ НА ПРИМЕРЕ NIKTO-MASTER................................................................................................ 82 2.1. Основа, функционал и настройка Nikto-master .................................... 82 2.1.1. Что такое Nikto и Nikto-master .......................................................... 82 4
Стр.5
Содержание 2.1.2. Процесс первичной инсталляции Nikto-master ................................ 83 2.1.3. Настройка базовых параметров ......................................................... 86 2.2. Основы работы с Nikto-master ................................................................. 88 2.2.1. Запуск утилиты ................................................................................... 88 2.2.2. Основные ключи и опции командной строки .................................. 91 2.2.3. Чтение вывода результатов ................................................................ 96 2.3. Nikto-master и его использование на практике ...................................... 98 2.3.1. Выполнение процесса организации сканирования ......................... 98 2.3.2. Выполнение тестового сканирования ............................................. 101 2.3.3. Поиск известных уязвимостей ........................................................ 105 2.3.4. Формирование отчетов ..................................................................... 109 2.4. Продвинутые возможности и автоматизация ...................................... 114 2.4.1. Интеграция с другими инструментами .......................................... 114 2.4.2. Массовое сканирование ................................................................... 118 2.4.3. Использование Nikto-master через прокси и Tor. .......................... 124 2.4.4. Безопасное использование Nikto-master ......................................... 128 ЗАКЛЮЧЕНИЕ ................................................................................................. 134 СПИСОК ЛИТЕРАТУРЫ ................................................................................ 136 5
Стр.6

Облако ключевых слов *


* - вычисляется автоматически