1282722681

1282722681



PTER - metodyka testowania bezpieczeństwa aplikacji internetowych

testowanej infrastruktury.

Wejście: adresy IP z kroku 1.

Wyjście: wyspecyfikowane numery portów dostępnych zdalnie. Uzasadnienie: przygotowanie infrastruktur)' testowej, budowa mapy testowanej aplikacji WWW.

Krok 3 (IK3) - specyfikacja technologii.

Cel: aplikacje WWW to obecnie struktury hybrydowe, złożone z różnych komponentów technologicznych. Krok ma na celu stworzenie prawdopodobnego zbioru zastosowanych w testowanej infrastrukturze technologii za pomocą technik rekonesansu pasywnego i aktywnego. Wejście: adresy IP i numery portów' z wcześniejszych kroków, kody źródłowe.

Wyjście: specyfikacja rodzajów użytych technologii.

Uzasadnienie: przygotowanie infrastruktur)' testowej, odpowiedni dobór narzędzi i próbek testowych.

Krok 4 (IK4) - specyfikacja struktur)' aplikacji i punktów wejściowych.

Cel: bazą do realizacji kolejnej fazy jest poznanie struktur)' aplikacji, dostępnych stron, podstron oraz punktów wejściowych, na których powinny skupić się dalsze badania.

Wejście: adresy URL, pod którymi dostępna jest testowana aplikacja. Wyjście: odwzorowanie struktur)' aplikacji w postaci listy stron i ich hierarchii oraz specyfikacja punktów wejściowych w postaci: formularz)', pól wejściowych, użytego rodzaju kodowania, mechanizmu cookie, stosowanych metod protokołu HTTP itp.

Uzasadnienie: przygotowanie infrastruktury testowej, odpowiedni dobór narzędzi i próbek testowych, w sad do budowy modelu działań.

Krok 5 (IK5) - przygotowanie modelu działań i wstępnego harmonogramu.

Cel: zapewnienie możliwości realizacji działań w kolejnych fazach zgodnie z harmonogramem czasowym i według wstępnego planu.

Wejście: zbiory wynikowe ze wszystkich poprzednich kroków.

Wyjście:    wstępny harmonogram z wyszczególnieniem działań

w kolejnych fazach. Model działań może zostać przedstawiony na bazie konstrukcji diagramu przypadków użycia i scenariuszy działań. Uzasadnienie: przygotowanie infrastruktur)' testowej, przygotowanie modelu czynności testowych.

47


Pr/egląd T eleinformatyczny. 1-2/2014



Wyszukiwarka

Podobne podstrony:
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych Rys. 4. Oznaczenia przyjętych skró
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych -    narzędzie do
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych Opis zastosowanego podejścia w cel
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych Krok 2 (IIK2) - testy konfiguracji
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych celem nadrzędnym jest wykazanie po
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych Rys. 1. Fazy projektowanej metodyk
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych W celu łatwiejszej identyfikacji m
PTER - metodyka testowania bezpieczeństwa aplikacji internetowych procesora, pamięci, miejsca na dys
PRZEGLĄD TELEINFORMATYCZNY NR 1-2. 2014PTER - metodyka testowania bezpieczeństwa aplikacji
Metody testowania typu white box■ Pokrycie wyrażeń (ang. statement coverage) • Pokrycie rozgałęzień
Praktycznie wszystkie zastosowane metody testowe są albo znormalizowane, albo ujęte w dokumentach ro
Moduł 1 Podstawy HTML Piotr Bubacz ITA-103 Aplikacje Internetowe Najważniejsze metody klienta Jeśli
INFRASTRUKTURA A BEZPIECZEŃSTWO Strony internetowe: http://biznes.gazetaprawna.p1/artykuly/l 3458,
® Testowanie akcji reklamowej Metody testowania: ® jury konsumentów ® test portfelowy ® test
C. Metody testowe W badaniach dojrzałości religijnej stosowano wiele metod, akcentując jakiś określo
Marek Antczak, Zbigniew Świerczyński Oczywiście w celu realizacji kompleksowych testów infrastruktur

więcej podobnych podstron