Что должен знать тестировщик о безопасности приложений? |
||
МЕНЮ Главная страница Поиск Регистрация на сайте Помощь проекту Архив новостей ТЕМЫ Новости ИИ Голосовой помощник Разработка ИИГородские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Искусственный интеллект Слежка за людьми Угроза ИИ ИИ теория Внедрение ИИКомпьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Психология ИИ Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Распознавание лиц Распознавание образов Распознавание речи Творчество ИИ Техническое зрение Чат-боты Авторизация |
2024-11-30 15:55 Безопасность приложений — это не просто модное слово, а ключевой аспект, от которого зависят конфиденциальность данных, финансовые активы и репутация компаний. Для тестировщиков понимание основ безопасности важно не меньше, чем знание функциональных или UI-тестов. Давайте разберемся, что нужно знать и почему это так важно. Основы безопасности: теория, которую должен знать каждый тестировщик: 1. Угрозы и атаки Тестировщик должен знать базовые виды атак: а) SQL-инъекции — внедрение вредоносного кода в запросы к базе данных. б) XSS (межсайтовый скриптинг) — внедрение скриптов на веб-страницы для кражи данных пользователей. в) CSRF (межсайтовая подделка запросов) — атаки, заставляющие пользователя выполнять нежелательные действия от его имени. В 2019 году компания Capital One потерпела утечку данных более 100 миллионов клиентов из-за неправильно настроенных правил безопасности в облачном хранилище. Тестировщики могли бы выявить проблему, проверив безопасность API и конфигураций. 2. OWASP Top 10 Это список самых распространенных уязвимостей, который должен знать каждый тестировщик. Среди них: Неправильное управление доступом; Уязвимости в аутентификации; Недостаточная защита чувствительных данных. В 2021 году исследователи обнаружили, что некоторые крупные приложения передавали пароли пользователей в незашифрованном виде. Это открывало путь для перехвата данных через публичные сети Wi-Fi. Как это тестировать? 1. Проверка ввода данных Вводимые пользователем данные должны быть валидированы и защищены. Используйте специальные тест-кейсы для проверки поведения системы при вводе: SQL-запросов; Скриптов; Нестандартных символов. 2. Тестирование авторизации и аутентификации Проверьте: Возможность взлома пароля (например, перебором); Реализацию многофакторной аутентификации; Защищенность сессий пользователей. В 2014 году утечка паролей Snapchat произошла из-за слабой реализации CAPTCHA и отсутствия защиты от автоматизированного перебора паролей. 3. Проверка конфиденциальности данных Убедитесь, что: Личные данные зашифрованы; Конфиденциальная информация не отображается в URL; Необработанные данные не остаются в логах. Утечка данных Uber в 2016 году произошла из-за небрежного обращения с токенами доступа. Реальные кейсы, где тестировщики на крупных проектах, вовремя выявили уязвимости 1. GitHub и XSS-атака Команда тестировщиков GitHub обнаружила уязвимость, которая позволяла внедрять скрипты в репозитории. Если бы эту проблему не нашли, она могла бы затронуть миллионы пользователей. 2. PayPal и баг с CSRF Тестировщики PayPal выявили уязвимость, позволяющую злоумышленникам перевести деньги без подтверждения со стороны пользователя. Почему это важно? Тестировщики — это последняя линия обороны перед пользователем. Они не только ищут баги, но и предотвращают катастрофы, которые могут стоить компании миллионов долларов. Знание основ безопасности помогает не просто находить уязвимости, но и строить карьеру, становясь незаменимым экспертом в своей команде. Источник: vk.com Комментарии: |
|