Zranitelná webová aplikace jako didaktická pomůcka
Vulnerable web application as a teaching aid
Typ dokumentu
diplomová prácemaster thesis
Autor
Dvořáček Tomáš
Vedoucí práce
Joščák Daniel
Oponent práce
Kokeš Josef
Studijní obor
Počítačová bezpečnostStudijní program
InformatikaInstituce přidělující hodnost
katedra informační bezpečnostiObhájeno
2019-02-06Práva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Webové aplikace mohou obsahovat rozličné zranitelnosti. Při výuce penetračních testerů a vývojářů lze využít jako didaktické pomůcky záměrně zranitelné aplikace. V práci jsme se zaměřili na analýzu vybraných existujících aplikací. Kategorizovali a popsali jsme v nich obsažené zranitelnosti a identifikovali zranitelnosti chybějící. Následně jsme implementovali vlastní sadu realistických zranitelných aplikací pomocí frameworku Django. Student se v nich chová nejen jako útočník, ale i jako oběť. Díky tomu může lépe porozumět jednotlivým zranitelnostem, jejich průběhu a dopadu. Námi vytvořená didaktická pomůcka navíc obsahuje i některé zranitelnosti, které v analyzovaných aplikacích chybí. Na závěr jsme vytvořili návod pro použití pomůcky při výuce. Web applications may contain various vulnerabilities. Deliberately vulnerable applications can be used as teaching aid for penetration testers and developers. We focused on the analysis of selected existing applications. We categorized and described the vulnerabilities contained within them and also identified missing vulnerabilities. We have implemented our own set of realistic vulnerable applications using the Django framework. The student behaves in them not only as an attacker, but also as a victim. This enables students to better understand the individual vulnerabilities, their course and impact. Our teaching aid also contains some of the vulnerabilities that are missing in the analyzed applications. Finally, we have created a tutorial for using this teaching aid.