Link lub cytat. http://elartu.tntu.edu.ua/handle/lib/48186

Pełny rekord metadanych
Pole DCWartośćJęzyk
dc.contributor.authorТригубець, Богдан
dc.contributor.authorТригубець, Мирослав
dc.contributor.authorЗагородна, Наталія
dc.contributor.authorTryhubets, Bohdan
dc.contributor.authorTryhubets, Myroslav
dc.contributor.authorZagorodna, Nataliya
dc.date.accessioned2025-02-19T18:52:46Z-
dc.date.available2025-02-19T18:52:46Z-
dc.date.created2024-12-17
dc.date.issued2024-12-17
dc.date.submitted2024-09-05
dc.identifier.citationТригубець Б. Аналіз ефективності використання безкоштовних та комерційних сканерів вразливостей для веб-застосунків електронної комерції / Богдан Тригубець, Мирослав Тригубець, Наталія Загородна // Вісник ТНТУ. — Т. : ТНТУ, 2024. — Том 116. — № 4. — С. 23–30.
dc.identifier.issn2522-4433
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48186-
dc.description.abstractПроведено порівняльний аналіз ефективності використання популярних безкоштовних та комерційних сканерів вразливостей останніх версій для веб-застосунків електронної комерції. Актуальність зумовлена стрімким зростанням ринку електронної комерції, що робить його привабливою мішенню для зловмисників та створює нові загрози для користувачів і виклики для власників веб- застосунків. Сканери вразливостей є бюджетним способом пошуку слабких місць у веб-застосунках, проте їх ефективність потребує регулярного переоцінювання в зв’язку з появою нових векторів атак та оновленням сканерів. Метою дослідження було проведення порівняльного аналізу сканерів вразливостей останніх версій для веб-застосунків у сфері електронної комерції. Об’єктом тестування обрано спеціально розроблений прототип веб-застосунку OWASP Juice Shop, який містить актуальні вразливості з OWASP Top 10 та відображає реальні сценарії атак. Для аналізу обрано безкоштовні сканери OpenVAS та Nessus (безкоштовна версія) та комерційні інструменти Acunetix, Intruder, Burp Suite Enterprise Edition. Кількісні результати сканування показали, що комерційний сканер Acunetix виявив найбільшу кількість вразливостей різних рівнів критичності – загалом 22, зокрема 2 високих, 1 середню, 6 низьких та 13 інформаційних. Burp Suite Enterprise Edition знайшов 1 середню, 5 низьких та 87 інформаційних вразливостей. Nessus виявив лише 5 інформаційних вразливостей, Intruder – 2 низькі, а OpenVAS – 1 високу. Водночас, автори наголошують, що найкращим рішенням є одночасне використання кількох сканерів для підвищення ефективності пошуку вразливостей. Разом з тим, сканери не здатні знайти усі вразливості та повноцінно змоделювати роботу користувача у випадку складних за структурою веб-застосунків, які використовують поєднання різних веб-технологій. Отримані результати можуть стати основою для подальших досліджень у цій області та орієнтиром для покращення практик щодо безпеки веб-застосунків
dc.description.abstractA comparative analysis of the efficiency of the latest versions of popular open source and commercial vulnerability scanners for e-commerce web applications is presented in this paper. A specially developed prototype of web application, OWASP Juice Shop, with embedded relevant vulnerabilities from OWASP Top 10, was chosen as the test object. The quantitative results of using different commercial scanners are described here. Acunetix is pampered to be the scanner that detected the largest number of vulnerabilities of various criticality levels. At the same time, the authors emphasize the need to use several scanners to increase the efficiency of vulnerability detection. The study highlights the importance of regular scanning and monitoring of web application security, especially for e-commerce organizations. However, the authors note that scanners are important but not the only tools for finding vulnerabilities in complex web applications
dc.format.extent23-30
dc.language.isouk
dc.publisherТНТУ
dc.publisherTNTU
dc.relation.ispartofВісник Тернопільського національного технічного університету, 4 (116), 2024
dc.relation.ispartofScientific Journal of the Ternopil National Technical University, 4 (116), 2024
dc.relation.urihttps://sectools.org/tag/web-scanners/
dc.relation.urihttps://www.hindawi.com/journals/scn/2017/6158107/
dc.relation.urihttps://doi.org/10.1155/2017/6158107
dc.relation.urihttps://www.researchgate.net/profile/Kinnaird-Mcquade/publication/267026342_Open_Source_Web_Vulnerability_Scanners_The_Cost_Effective_Choice/links/546150000cf2c1a63bff83dc/Open-Source-Web-Vulnerability-Scanners-The-Cost-Effective-Choice.pdf
dc.relation.urihttps://owasp.org/www-project-juice-shop/
dc.relation.urihttps://nvd.nist.gov/vuln-metrics/cvss/v3-calculator
dc.relation.urihttps://cwe.mitre.org/data/published/cwe_v4.10.pdf
dc.relation.urihttps://owasp.org/www-project-web-security-testing-guide/
dc.relation.urihttps://www.sans.org/white-papers/web-application-penetration-testing
dc.relation.urihttps://ieeexplore.ieee.org/document/8691130
dc.relation.urihttps://nvd.nist.gov/
dc.relation.urihttps://www.zaproxy.org/
dc.subjectсканери вразливостей
dc.subjectвеб-додатки
dc.subjectелектронна комерція
dc.subjectOWASP Top 10
dc.subjectOWASP Juice Shop
dc.subjectбезпека веб-додатків
dc.subjectvulnerability scanners
dc.subjectweb applications
dc.subjecte-commerce
dc.subjectOWASP Top 10
dc.subjectOWASP Juice Shop
dc.subjectweb application security
dc.titleАналіз ефективності використання безкоштовних та комерційних сканерів вразливостей для веб-застосунків електронної комерції
dc.title.alternativeAnalysis of the efficiency of open source and commercial vulnerability scanners for e-commerce web applications
dc.typeArticle
dc.rights.holder© Тернопільський національний технічний університет імені Івана Пулюя, 2024
dc.coverage.placenameТернопіль
dc.coverage.placenameTernopil
dc.format.pages8
dc.subject.udc004
dc.subject.udc056
dc.relation.references1. Shay Chen (2023). Web Application Scanners. SecTools.Org: Top 125 Network Security Tools. Available at: https://sectools.org/tag/web-scanners/.
dc.relation.references2. Hindawi. Performance-Based Comparative Assessment of Open Source Web Vulnerability Scanners. Available at: https://www.hindawi.com/journals/scn/2017/6158107/. https://doi.org/10.1155/2017/6158107
dc.relation.references3. Kinnaird McQuade. Open Source Web Vulnerability Scanners: The Cost Effective Choice? - ISSN: 2167-1508. Available at: https://www.researchgate.net/profile/Kinnaird-Mcquade/publication/267026342_Open_Source_Web_Vulnerability_Scanners_The_Cost_Effective_Choice/links/546150000cf2c1a63bff83dc/Open-Source-Web-Vulnerability-Scanners-The-Cost-Effective-Choice.pdf.
dc.relation.references4. OWASP Juice Shop. Available at: https://owasp.org/www-project-juice-shop/.
dc.relation.references5. OWASP Foundation, the Open Source Foundation for Application Security. Available at: https: //owasp.org/.
dc.relation.references6. Common Vulnerability Scoring System Calculator. Available at: https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator.
dc.relation.references7. CWE Version 4.10. Available at: https://cwe.mitre.org/data/published/cwe_v4.10.pdf.
dc.relation.references8. The Basics of Web Hacking: Tools and Techniques to Attack the Web by Josh Pauli. ISBN: 978-0124166004.
dc.relation.references9. Hacking Exposed Web Applications, 3rd Edition by Joel Scambray. ISBN: 978-0071740647.
dc.relation.references10. OWASP Web Security Testing Guide (WSTG). Available at: https://owasp.org/www-project-web-security-testing-guide/.
dc.relation.references11. SANS Institute – Web Application Penetration Testing. Available at: https://www.sans.org/white-papers/web-application-penetration-testing.
dc.relation.references12. Comparative Study of Automated Web Vulnerability Scanners. Available at: https://ieeexplore.ieee.org/document/8691130 .
dc.relation.references13. Stuttard D., & Pinto M. (2018). The Web Application Hackerʼs Handbook: Finding and Exploiting Security Flaws (2nd ed.). Wiley.
dc.relation.references14. Messier R. (2019). Network Vulnerability Assessment: From Auditing to Continuous Monitoring. OʼReilly Media.
dc.relation.references15. Hope P., & Walther B. (2021). Web Security for Developers: Real Threats, Practical Defense. No Starch Press.
dc.relation.references16. NIST. (2023). National Vulnerability Database. Available at: https://nvd.nist.gov/.
dc.relation.references17. OWASP ZAP Development Team. (2023). OWASP Zed Attack Proxy (ZAP). Available at: https://www.zaproxy.org/.
dc.relation.referencesen1. Shay Chen (2023). Web Application Scanners. SecTools.Org: Top 125 Network Security Tools. Available at: https://sectools.org/tag/web-scanners/.
dc.relation.referencesen2. Hindawi. Performance-Based Comparative Assessment of Open Source Web Vulnerability Scanners. Available at: https://www.hindawi.com/journals/scn/2017/6158107/. https://doi.org/10.1155/2017/6158107
dc.relation.referencesen3. Kinnaird McQuade. Open Source Web Vulnerability Scanners: The Cost Effective Choice? - ISSN: 2167-1508. Available at: https://www.researchgate.net/profile/Kinnaird-Mcquade/publication/267026342_Open_Source_Web_Vulnerability_Scanners_The_Cost_Effective_Choice/links/546150000cf2c1a63bff83dc/Open-Source-Web-Vulnerability-Scanners-The-Cost-Effective-Choice.pdf.
dc.relation.referencesen4. OWASP Juice Shop. Available at: https://owasp.org/www-project-juice-shop/.
dc.relation.referencesen5. OWASP Foundation, the Open Source Foundation for Application Security. Available at: https: //owasp.org/.
dc.relation.referencesen6. Common Vulnerability Scoring System Calculator. Available at: https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator.
dc.relation.referencesen7. CWE Version 4.10. Available at: https://cwe.mitre.org/data/published/cwe_v4.10.pdf.
dc.relation.referencesen8. The Basics of Web Hacking: Tools and Techniques to Attack the Web by Josh Pauli. ISBN: 978-0124166004.
dc.relation.referencesen9. Hacking Exposed Web Applications, 3rd Edition by Joel Scambray. ISBN: 978-0071740647.
dc.relation.referencesen10. OWASP Web Security Testing Guide (WSTG). Available at: https://owasp.org/www-project-web-security-testing-guide/.
dc.relation.referencesen11. SANS Institute – Web Application Penetration Testing. Available at: https://www.sans.org/white-papers/web-application-penetration-testing.
dc.relation.referencesen12. Comparative Study of Automated Web Vulnerability Scanners. Available at: https://ieeexplore.ieee.org/document/8691130 .
dc.relation.referencesen13. Stuttard D., & Pinto M. (2018). The Web Application Hackerʼs Handbook: Finding and Exploiting Security Flaws (2nd ed.). Wiley.
dc.relation.referencesen14. Messier R. (2019). Network Vulnerability Assessment: From Auditing to Continuous Monitoring. OʼReilly Media.
dc.relation.referencesen15. Hope P., & Walther B. (2021). Web Security for Developers: Real Threats, Practical Defense. No Starch Press.
dc.relation.referencesen16. NIST. (2023). National Vulnerability Database. Available at: https://nvd.nist.gov/.
dc.relation.referencesen17. OWASP ZAP Development Team. (2023). OWASP Zed Attack Proxy (ZAP). Available at: https://www.zaproxy.org/.
dc.identifier.doihttps://doi.org/10.33108/visnyk_tntu2024.04.023
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюя, Тернопіль, Україна
dc.contributor.affiliationTernopil Ivan Puluj National Technical University, Ternopil, Ukraine
dc.citation.journalTitleВісник Тернопільського національного технічного університету
dc.citation.volume116
dc.citation.issue4
dc.citation.spage23
dc.citation.epage30
dc.identifier.citation2015Тригубець Б., Загородна Н. Аналіз ефективності використання безкоштовних та комерційних сканерів вразливостей для веб-застосунків електронної комерції // Вісник ТНТУ, Тернопіль. 2024. Том 116. № 4. С. 23–30.
dc.identifier.citationenAPATryhubets, B., Tryhubets, M., & Zagorodna, N. (2024). Analiz efektyvnosti vykorystannia bezkoshtovnykh ta komertsiinykh skaneriv vrazlyvostei dlia veb-zastosunkiv elektronnoi komertsii [Analysis of the efficiency of open source and commercial vulnerability scanners for e-commerce web applications]. Scientific Journal of the Ternopil National Technical University, 116(4), 23-30. TNTU. [in Ukrainian].
dc.identifier.citationenCHICAGOTryhubets B., Tryhubets M., Zagorodna N. (2024) Analiz efektyvnosti vykorystannia bezkoshtovnykh ta komertsiinykh skaneriv vrazlyvostei dlia veb-zastosunkiv elektronnoi komertsii [Analysis of the efficiency of open source and commercial vulnerability scanners for e-commerce web applications]. Scientific Journal of the Ternopil National Technical University (Tern.), vol. 116, no 4, pp. 23-30 [in Ukrainian].
Występuje w kolekcjach:Вісник ТНТУ, 2024, № 4 (116)



Pozycje DSpace są chronione prawami autorskimi