A partir de cette page vous pouvez :
Retourner au premier Ă©cran avec les Ă©tagĂšres virtuelles... |
RĂ©sultat de la recherche
1 rĂ©sultat(s) recherche sur le mot-clĂ© 'Scan automatique des applications web, test d’intrusion applicatif, vulnérabilité web, sécurité web.'
Affiner la recherche Faire une suggestion
Benchmark des outils de test d'intrusion applicative, et lâimplĂ©mentation de lâoutil choisi dans le cadre dâun use case / AIT MLOUK Ahmed / HANINE Abdelmouneim
Titre : Benchmark des outils de test d'intrusion applicative, et lâimplĂ©mentation de lâoutil choisi dans le cadre dâun use case Type de document : projet fin Ă©tudes Auteurs : AIT MLOUK Ahmed / HANINE Abdelmouneim, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systĂšmes d'information Mots-clĂ©s : Scan automatique des applications web, test dâintrusion applicatif, vulnĂ©rabilitĂ© web, sĂ©curitĂ© web. Index. dĂ©cimale : 1472/15 RĂ©sumĂ© : Le présent document constitue une synthèse du projet de fin d’études, effectué au sein de Bank ALMAGHRIB à Rabat. Ce projet a pour but de trouver une solution de test d’intrusion applicative qui convient à la banque. Pour ce faire nous avons opté pour la conception et le développement d’une application web qui sera un outil de scan automatique permettant l’élimination des vulnérabilités des applications web et qui nous avons appelés « Vulnhunter ».
Durant ce projet, nous avons eu pour mission, dans un premier temps, de cerner le sujet, mener une étude sur les outils de scan existants, pour assimiler leurs fonctionnalités et ainsi leurs limites. Puis une analyse de la problématique et des besoins nous a menés à développer une application qui répond à ces besoins, à savoir, le scan automatique des différentes applications pour extraire les vulnérabilités existantes et la génération des rapports.
Le projet a été élaboré en quatre grandes étapes, à savoir :
Une étude pour la conduite du projet. Le premier volet comporte l’organisation des acteurs du projet. Le second contient une étude des rôles et des responsabilités, et la détermination des produits livrables et la documentation. Enfin nous avons fait une étude sur le management des risques.
Un benchmark des outils de test d’intrusion applicative, pour choisir les outils qu’on va intégrer dans notre solution. Dans cette partie nous avons choisi les critères de choix des outils et l’évaluation des outils recommandés par les experts. Cette phase est clôturée par le choix des outils ZAP de l’OWASP et Arachni.
Une analyse et conception du projet. Nous avons commencé par l’analyse des besoins ainsi que la rédaction du dossier des spécifications fonctionnelles et non fonctionnelles, ensuite nous avons élaboré une étude conceptuelle.
Et finalement, la dernière étape comprend la réalisation du projet.
Benchmark des outils de test d'intrusion applicative, et lâimplĂ©mentation de lâoutil choisi dans le cadre dâun use case [projet fin Ă©tudes] / AIT MLOUK Ahmed / HANINE Abdelmouneim, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systĂšmes d'information Mots-clĂ©s : Scan automatique des applications web, test dâintrusion applicatif, vulnĂ©rabilitĂ© web, sĂ©curitĂ© web. Index. dĂ©cimale : 1472/15 RĂ©sumĂ© : Le présent document constitue une synthèse du projet de fin d’études, effectué au sein de Bank ALMAGHRIB à Rabat. Ce projet a pour but de trouver une solution de test d’intrusion applicative qui convient à la banque. Pour ce faire nous avons opté pour la conception et le développement d’une application web qui sera un outil de scan automatique permettant l’élimination des vulnérabilités des applications web et qui nous avons appelés « Vulnhunter ».
Durant ce projet, nous avons eu pour mission, dans un premier temps, de cerner le sujet, mener une étude sur les outils de scan existants, pour assimiler leurs fonctionnalités et ainsi leurs limites. Puis une analyse de la problématique et des besoins nous a menés à développer une application qui répond à ces besoins, à savoir, le scan automatique des différentes applications pour extraire les vulnérabilités existantes et la génération des rapports.
Le projet a été élaboré en quatre grandes étapes, à savoir :
Une étude pour la conduite du projet. Le premier volet comporte l’organisation des acteurs du projet. Le second contient une étude des rôles et des responsabilités, et la détermination des produits livrables et la documentation. Enfin nous avons fait une étude sur le management des risques.
Un benchmark des outils de test d’intrusion applicative, pour choisir les outils qu’on va intégrer dans notre solution. Dans cette partie nous avons choisi les critères de choix des outils et l’évaluation des outils recommandés par les experts. Cette phase est clôturée par le choix des outils ZAP de l’OWASP et Arachni.
Une analyse et conception du projet. Nous avons commencé par l’analyse des besoins ainsi que la rédaction du dossier des spécifications fonctionnelles et non fonctionnelles, ensuite nous avons élaboré une étude conceptuelle.
Et finalement, la dernière étape comprend la réalisation du projet.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1472/15 1472/15 AIT Texte imprimé unité des PFE PFE/2015 Disponible