DSM 3

Image
Hlavní téma: Penetrační testování a aplikační bezpečnost.
VYŠLO: 08.06.2005

Interview
Na otazky šefredaktora DSM odpovídají generální ředitel IBM ČR Aleš Bartůněk a ředitel softwarové divize IBM ČR Petr Felkner

Používat penetrační testy?
Pavol Adamec, Erik Saller
Článek obsahuje stručný přehled možností a přístupů k testování bezpečnosti s důrazem na penetrační testování a jeho porovnání s jinými alternativami. Primárně je diskutováno porovnání penetračních testů s prověrkami automatizovanými nástroji a konfiguračními prověrkami.

Aplikační bezpečnost v plenkách
Kamil Golombek
Bezpečnost webových aplikací je dnes podceňované a většinou neřešené téma, což je v rozporu s narůstající důležitostí webových aplikací pro klíčové obchodní činnosti. Článek analyzuje důvody tohoto stavu, informuje o existujících standardech a navrhuje možné řešení problematiky.

Nesmrtelný cross-site scripting
Martin Mačok, Vít Strádal
Článek popisuje a objasňuje principy velmi rozšířených slabin webových aplikací nazývaných cross-site scripting (XSS). Poukazuje na mýty spojené s tímto problémem a popisuje různé pokročilé techniky jeho zneužití. Naznačuje, jak může uživatel minimalizovat vyplývající rizika, přestože skutečné řešení problému spočívá v opravě webové aplikace.

Penetrační test WWW aplikace
Tomáš Milata
Článek popisuje zkušenosti, které autor získal při ověřování bezpečnosti nově nasazené webové aplikace psané v PHP, umožňující provádět jisté transakce on-line. Autor popisuje zvolený postup testování, seznamuje se získanými výsledky a opatřeními, která byla přijata pro eliminaci identifikovaných hrozeb.

Penetrační testování v praxi
Miroslav Ludvík
Tento článek navazuje na již publikovaný popis metodik penetračních testů (Malina R. Tajemství penetračních testů. DSM 2/2004 str. 10-13). Podrobněji a na praktickém příkladě rozebírá jednotlivé fáze penetračního testování, a to od oslovení společnosti až po předání závěrečné zprávy.

Bezpečnostní dohledové nástroje – část II
Jaroslav Dočkal, Vlado Poprocký, David C. Hájíček
Článek je druhým dílem dvoudílného seriálu. Tato část článku podává přehled dostupných nástrojů na domácím trhu, popisuje obtíže rozhodování o výběru konkrétního produktu a na příkladě seznamuje s architekturou moderního dohledového nástroje. Součástí článku je i přehled možné sady objektivních kritérií pro výběr systému.

Obchodní strategie CRM – část IV
Jiří Nováček
Cílem článku je poskytnout čtenářům přehled o jednom z možných přístupů k implementaci Customer Relationship Management (CRM) řešení. Popisuje definici projektových cílů, přístup k vnitřní dekompozici projektu, strukturu jednotlivých implementačních fází a jejich obsahovou náplň. V neposlední řadě zmiňuje důležitá projektová rizika a hrozby, se kterými se implementační tým může v průběhu nasazení systému setkat, a předkládá náměty k jejich řešení.

Jak na Unix z Windows?
Miloslav Urbiš
Článek se věnuje nasazeni MS Windows Services for UNIX pro propojení světa Unixu a Windows. Jde o komponentu, kterou prosazuje Microsoft pro řešení sdílení dat a autentizaci uživatelů mezi oběma světy. Klíčovou je služba NFS a její autentizační mechanismy.

Poohlédnutí do minulost
Jozef Vyskoč
Článek volně navazuje na předcházející příspěvek autora Potřebujeme návraty do minulosti? uveřejněný v DSM č. 4/2004 a představuje pravděpodobně vůbec první pokus stručně popsat historii vývoje disciplíny informační bezpečnosti na území České republiky a Slovenska.

PR Cisco – Cisco brání sítě
PR Microsoft – Security Risk Self-Assessment Tool
PR secunet – SINA
Stalo se
Události, konference, aktuality
Cvičíme pro zdraví, z historie bezpečnosti
Summary 


Vytisknout