त्रुटियों वाले संदेशों का विश्लेषण करें

खोजने और विश्लेषण त्रुटि संदेश ों को बुलाने से आप अनुप्रयोगों द्वारा उपयोग की जाने वाली चल रही सेवाओं और प्रौद्योगिकियों की पहचान कर सकते हैं। कॉल त्रुटियों में, http क्वेरी के विभिन्न हिस्सों में असामान्य पात्रों को बेतरतीब ढंग से सम्मिलित करके HTTP प्रश्नों को मैन्युअल रूप से संशोधित… Continue reading

ऐप्स की खोज करें

इस परीक्षण का उद्देश्य खुले बंदरगाहों को ढूंढना और उन पर चल रही सेवाओं की पहचान करना है, जैसे डेटाबेस या प्रशासनिक इंटरफेस। उपयोगी उपकरण यहां होंगे – एनएममैप पोर्ट और सर्विस स्कैनर और वेब एप्लीकेशन निक्टोका सुरक्षा स्कैनर । नीचे दी गई छवि एनएममैप के साथ परीक्षण किए गए… Continue reading

ऑपरेटिंग सेवाओं के "उंगलियों के निशान" का संग्रह

तथाकथित के विश्लेषण का उपयोग करना उदाहरण के लिए, आप सर्वर रिस्पांस हेडर में HTTP प्रश्नों के लिए पता लगा सकते हैं कि एप्लिकेशन बनाने के लिए प्रोग्रामिंग भाषा और सर्वर बुनियादी ढांचे का उपयोग क्या किया गया था। त्रुटि संदेशों और स्रोत कोड का विश्लेषण करना भी उपयोगी है।… Continue reading

प्रवेश बिंदुओं की पहचान

आवेदन करने के लिए प्रवेश बिंदुओं की पहचान करने का उद्देश्य प्रोटोकॉल और ग्राहक और सर्वर के बीच जानकारी संचारित करने के लिए इस्तेमाल किया तरीकों को समझने के लिए है। देखें कि HTTP प्रश्नों के माध्यम से किन अलग-अलग मापदंडों को स्वीकार किया जाता है, कुकीज़ कौन सी जानकारी… Continue reading

पेज मैपिंग

मानचित्रण वेब आवेदन संसाधन आपके आवेदन के पेड़ और निर्देशिका संरचना के बारे में महत्वपूर्ण जानकारी प्रकट कर सकते हैं, जिससे उपयोग किए गए सॉफ्टवेयर, इसके संस्करण या निर्माण में उपयोग की जाने वाली प्रोग्रामिंग भाषा के बारे में जानकारी का खुलासा हो सकता है। इसमें एक व्यवस्थित दृश्य बनाने… Continue reading

प्रवेश परीक्षण चरण

जब आप वेब एप्लिकेशन का प्रवेश परीक्षण चलाते हैं, तो आप कई चरणों को सामान्यीकृत कर सकते हैं। उनमें से प्रत्येक को विभिन्न उपकरणों के उपयोग और प्राप्त समान परिणाम की विशेषता है। यह भी ध्यान दिया जा सकता है कि व्यक्तिगत चरण हमेशा एक दूसरे के बाद निकटता से… Continue reading

वेब अनुप्रयोगों की सबसे आम कमजोरियां

ओपन वेब एप्लीकेशन सिक्योरिटीप्रोजेक्ट (OWASP) द्वारा बनाए गए आंकड़ों के अनुसार, दस सबसे आम सुरक्षा त्रुटियों को प्रतिष्ठित किया जा सकता है। नीचे दिए गए ग्राफिक से पता चलता है कि कितनी बार वेराकोड, एक वेब एप्लिकेशन सुरक्षा अनुसंधान संगठन, प्रारंभिक जोखिम आकलन के दौरान इन कमजोरियों का पता लगाता… Continue reading

प्रवेश परीक्षण क्या हैं?

प्रवेश परीक्षण को इन प्रणालियों की सुरक्षा में सुधार करने के लिए कंप्यूटर सिस्टम में सुरक्षा कमजोरियों को खोजने और उनका फायदा उठानेके लिए एक वैध और अधिकृत प्रयास के रूप में परिभाषित किया जा सकता है। इस प्रक्रिया में परीक्षण कमजोरियों के साथ-साथ तथाकथित "भेद्यता" हमले का पूरा सबूत… Continue reading

परिचय के कुछ शब्द…

सूचना संचरण की गति आधुनिक दुनिया में एक महत्वपूर्ण भूमिका निभाता है । प्रौद्योगिकी के विकास ने लगातार जल्दी में काम करना आवश्यक बना दिया है, वास्तव में, जहां "हर मिनट प्रीमियम पर है"। इस घटना का एक उदाहरण ब्रोकरेज हाउस है, जो लेनदेन डेटा भेजने और प्राप्त करने में… Continue reading