[login to view URL]ększy nacisk należy położyć na wykonanie testów, opisanie ich, dołączenie skryptów (automatyzacja testów) opisanie scenariuszy testów.
[login to view URL] powinna być wykonana w PHP i MySql (bez frameworków)
[login to view URL]óły
[login to view URL] do uzgodnienia uzależniona od wiedzy i sumienności i czasu wykonania
SZCZEGÓŁY:
[login to view URL] aplikacji odpornej na ataki PHP+MySql
a) XSS
b) CSRF
c) XST
d) SQL Iniection (Baza MySql)
e) SQL Iniection for http Response
f) Ataki Http Request Smuggling
g) Ataki Second Order Code Iniection
h) Przejmowanie cudzej sesji / ciaasteczka
i) Komunikaty błędów
j) Google hacking
k) CRLF
2. Wykonanie i opisanie testów (Scenariusze Ataków)
2.1 Automatyzacja testów bezpieczeństwa WWW
testy Regresji
testy Pokrycia
testy Jednostka
testy funkcjonalne
(Wartości Granice)
(Klasy równoważności)
2.2 Wymogi bezpieczeństwo / dowody / dane wejściowe
3. Narzędzia do testowania:
- Firefox + firebug
- Tamper Data
- Edit Cookies
- SwitchProxy
- View Source Chact
- CAL9000
- cURL
- Skaner Nikto
- Burp Swite
- Burp prooxy
- Burp Spider
- Burp sequencer