Show simple item record

dc.contributor.advisorΑθανασόπουλος, Ηλίας
dc.contributor.authorΧουλιάρας, Νέστορας
dc.contributor.otherChouliaras, Nestoras
dc.coverage.spatialΚύπροςel_GR
dc.date.accessioned2017-07-24
dc.date.accessioned2017-07-24T10:04:42Z
dc.date.available2017-07-24T10:04:42Z
dc.date.copyright2017-05
dc.date.issued2017-07-24
dc.identifier.otherΠΕΣ/2017/00261el_GR
dc.identifier.urihttp://hdl.handle.net/11128/2910
dc.descriptionΠεριέχει βιβλιογραφικές παραπομπές.el_GR
dc.description.abstractΣκοπός της παρούσας μεταπτυχιακής διατριβής είναι η αξιολόγηση των εργαλείων διείσδυσης ανοιχτού κώδικα χρησιμοποιώντας μια εφαρμογή ιστού με γνωστές ευπάθειες. Στα πλαίσια της μεταπτυχιακής διατριβής θα αναλυθεί τι είναι μια δοκιμή διείσδυσης, πότε πρέπει να εφαρμόζεται, με ποια εργαλεία, ποιες μεθόδους και σε ποιες περιοχές. Περιγράφονται οι δέκα πιο σημαντικές ευπάθειες των εφαρμογών ιστού σύμφωνα με τον οργανισμό OWASP με παραδείγματα και τρόπους αντιμετώπισης. Το ενδιαφέρον επικεντρώνεται στους αυτοματοποιημένους σαρωτές ιστού και αναλύεται η λειτουργία τους, τα πλεονεκτήματα και τα μειονεκτήματα τους καθώς και τα χαρακτηριστικά τους. Για τον σκοπό αυτό δημιουργήθηκε ένα εργαστήριο όπου με εργαλεία διείσδυσης μαύρου κουτιού διεξήχθηκαν δοκιμές διείσδυσης για την εύρεση ευπαθειών στην σουίτα δοκίμων (testbed) WackoPicko με γνώστες ευπάθειες. Μετρήθηκε η κάλυψη, η απόδοση, ο χρόνος που απαιτήθηκε για την ολοκλήρωση της δόκιμης, το δικτυακό αποτύπωμα και τα χαρακτηριστικά τους. Τα αποτελέσματα των ελέγχων αποδεικνύουν ότι τα εργαλεία διείσδυσης ανοιχτού κώδικα που χρησιμοποιούνται για την ανίχνευση ευπαθειών σε εφαρμογές ιστού, αν και ανίχνευσαν XSS και SQLi ευπάθειες, πάσχουν από μεγάλο ποσοστό ψευδώς θετικών αποτελεσμάτων.el_GR
dc.format.extentx, 81 σ. 30 εκ.el_GR
dc.languagegrel_GR
dc.language.isoenel_GR
dc.rightsinfo:eu-repo/semantics/closedAccessel_GR
dc.subjectPenetration toolsel_GR
dc.subjectWeb Application Securityel_GR
dc.titleEmpirical evaluation of State-of-the-Art penetration toolsel_GR
dc.typeΜεταπτυχιακή Διατριβήel_GR
dc.description.translatedabstractThe purpose of this master thesis is to evaluate open source penetration tools using a web application with known vulnerabilities. In the framework of this master thesis, we analyze what is a penetration test, when it should be applied, with what tools, methods and areas. We describe the ten most significant vulnerabilities of Web applications according to OWASP with examples and ways of dealing with them. We focus on automated black box scanners, and we analyze their function, strengths and disadvantages and their features. For this purpose, a laboratory was created where penetration testing was carried out with black box penetration tools to identify vulnerabilities in the WackoPicko testbed suite with known vulnerabilities. Coverage, performance, time required to complete the test, network footprint, and features of tools were measured. Audit results show that open source penetration tools used to detect vulnerabilities in web applications, although they detected XSS and SQLi vulnerabilities, but suffer from a large percentage of false-positive results.el_GR
dc.format.typepdfel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record