Посоветуйте специалиста по тестированию защищенности веб-приложений


(elmatador) #1

Коллеги, посоветуйте хорошего спеца в области тестирования защищенности веб-приложений.
Фирма оплатит тренинг по какому-либо интсрументу (сканеру уязвимости): Jsky , sqlmap, Acunetix и т.д
В связи с чем разыскивается спец. владеющий одни из выше указаных инструментов.

 


(Mykhailo Poliarush) #2

сам хотел такого найти

сильно узкий профиль, но пока что не нашел


(barancev) #3

Нужен тренинг по конкретному инструменту?
Или более общие вопросы тоже интересуют (например, упомянутый sqlmap может только SQL-инъекции обнаруживать, и он не совсем сканер)

У меня есть тренинг, с программой ознакомиться можно здесь: http://software-testing.ru/trainings/schedule?&task=3&cid=126
В нём рассматриваются инструменты TamperData, Fiddler, skipfish, w3af, RIPS, soapUI, но можно его сделать на базе других инструментов.

Если нужно просто провести тестирование защищенности -- тоже можно.

Пишите в личку или на barancev@gmail.com


(vpry) #4

Попробуй обратится к Олесю Сегеде, Львов:

http://www.youtube.com/watch?v=JIZwcza7ofQ

http://www.linkedin.com/in/oseheda

Я думаю ему это будет интересно :)


(qaleader) #5

Не прикалывайтесь, какие тренинги по инструментам? Там нет ничего сложного, если что непонятно по конкретному сканеру уязвимостей спрашивайте тут, помогу.  Вам необходим аудит информационной безопасности, а не простое сканирование на предмет уязвимостей. Как правило, данные иструменты помогают обнаружить лишь те уязвиомсти, которые лежат на поверхности, кроме того, если у вас есть авторизация, то в 99,9% случаев сканер не сможет проверить внутренний функционал. Так же, не нужно забывать про бизнесс-логику работы приложений и ПО Серверной части, если мы говорим о web проектах. Вам нужен специалист который проанализирует код изнутри + проведет ручное (только ручное) тестирование, специалист который знает какие могут быть уявзимости в зависимости от объекта тестирования, типа ПО, CMS и прочего.

Другими словами, сканеры вам особо не помогут, это вспомогательный инструмент для специалиста. Если у вас есть конкретные вопросы по инструментам  - пишите. Там нет ничего сложного, выбрали цель - нажали кнопку. Сложность есть только в анализе результатов. Вам нужно понимать что вы получаете в отчете и насколько это критично. Есть большая вероятность ложных срабатываний + огромный риск того, что сканер может пропустить уязвимость. И самое главное, вам необходим специалист который подскажет как исправить найденные уязвимости.

С ув. специалист по информационной безопасности, себя не предлагаю, а лишь озвучиваю позицию: безопасностью должны заниматься специалисты, а не тестировщики.


(alen4ik_forever) #6

http://yxinity.ru/services/   сами не обращались, но говорят толковый


(elmatador) #7

Спасибо, коллеги, за ответы /предложения.
Решили заказать тренинг у Олеся Сегеды.

to barancev :
Да , интересует конкретный инструмент , с обьяснением сильных/слабых сторон + непосредственно применение + практика. Формат вебинаров к сожалению не подходит.

to qaleader: Аудитом информационной безопасности занимаются отдельные специалисты, нас же интересует простое сканирование на предмет уязвимостей + анализ полученных результатов.
Если у Вас есть приктический опыт применения  инструментов сканирования защищеннсоти (web приложений), то пожалуйста напишите. Возможно посотрудничаем.
 


(qaleader) #8

Есть опыт и в использовании инструментов анализирующих серверное ПО и инструментов анализирующих прикладной уровень. Могу порекомендовать Acunetix Web Security Scanner, Xspider. Но опять же это только поверхностное тестирование. У себя в работе использую все популярные инструменты, но есть конечно любимые и не очень :)  sqlmap - не рекомендую.

По теме тренингов рекомендую Баранцева Алексея, думаю если очень захотеть то вы сможете договориться с ним о том формате, который вам нужен.

Ps сканеры это конечно хорошо, но нужно опираться хотябы на WASC и OWASP. Если вам не нужны такие глубокие фундаментальные знания, то хватит OWASP Top 10 - https://www.owasp.org/index.php/Top_10_2010-Main.