論文の概要: Towards new challenges of modern Pentest
- arxiv url: http://arxiv.org/abs/2311.12952v1
- Date: Tue, 21 Nov 2023 19:32:23 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 13:16:38.682656
- Title: Towards new challenges of modern Pentest
- Title(参考訳): 現代ペンテストの新たな課題
- Authors: Daniel Dalalana Bertoglio, Arthur Gil, Juan Acosta, Julia Godoy, Roben Castagna Lunardi, Avelino Francisco Zorzo,
- Abstract要約: 本研究は,Pentestに適用される現在の方法論,ツール,潜在的な課題について,最新の体系的文献レビューから紹介することを目的としている。
また、技術自動化、攻撃的セキュリティに関連するコストの管理、Pentestを行う資格のある専門家を雇うことの難しさなど、新たな課題も提示する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: With the increasing number of internet-based resources and applications, the amount of attacks faced by companies has increased significantly in the past years. Likewise, the techniques to test security and emulate attacks need to be constantly improved and, as a consequence, help to mitigate attacks. Among these techniques, penetration test (Pentest) provides methods to assess the security posture of assets, using different tools and methodologies applied in specific scenarios. Therefore, this study aims to present current methodologies, tools, and potential challenges applied to Pentest from an updated systematic literature review. As a result, this work provides a new perspective on the scenarios where penetration tests are performed. Also, it presents new challenges such as automation of techniques, management of costs associated with offensive security, and the difficulty in hiring qualified professionals to perform Pentest.
- Abstract(参考訳): インターネットベースのリソースやアプリケーションの増加に伴い、企業による攻撃の数はここ数年で大幅に増加した。
同様に、セキュリティをテストし、攻撃をエミュレートするテクニックは継続的に改善され、結果として攻撃を緩和する必要があります。
これらの技術の中で、浸透試験(Pentest)は、特定のシナリオに適用されるさまざまなツールや方法論を使用して、資産のセキュリティ姿勢を評価する方法を提供する。
そこで本研究では,Pentestに適用される方法論,ツール,潜在的な課題について,最新の体系的な文献レビューから紹介することを目的としている。
結果として、この研究は、浸透テストが行われるシナリオについて、新たな視点を提供する。
また、技術自動化、攻撃的セキュリティに関連するコストの管理、Pentestを行う資格のある専門家を雇うことの難しさなど、新たな課題も提示する。
関連論文リスト
- New Emerged Security and Privacy of Pre-trained Model: a Survey and Outlook [54.24701201956833]
セキュリティとプライバシーの問題は、事前訓練されたモデルに対するユーザーの信頼を損なう。
現在の文献は、事前訓練されたモデルに対する攻撃と防御の明確な分類を欠いている。
この分類法は、攻撃と防御をNo-Change、Input-Change、Model-Changeアプローチに分類する。
論文 参考訳(メタデータ) (2024-11-12T10:15:33Z) - PentestAgent: Incorporating LLM Agents to Automated Penetration Testing [6.815381197173165]
手動浸透試験は時間と費用がかかる。
大規模言語モデル(LLM)の最近の進歩は、浸透テストを強化する新たな機会を提供する。
我々は,新しいLLMベースの自動浸透試験フレームワークであるPentestAgentを提案する。
論文 参考訳(メタデータ) (2024-11-07T21:10:39Z) - Hacking, The Lazy Way: LLM Augmented Pentesting [0.0]
Pentest Copilot"というツールを使って"LLM Augmented Pentesting"をデモする
私たちの研究には、トークン使用の合理化とパフォーマンス向上のための"思考の連鎖"メカニズムが含まれています。
LLMがファイルの理解を可能にする新しいファイル解析手法を提案する。
論文 参考訳(メタデータ) (2024-09-14T17:40:35Z) - Insider Threats Mitigation: Role of Penetration Testing [0.0]
本研究は,インサイダー脅威防御の重要部分としての浸透試験の知識の向上を目的とする。
我々は、異なる業界で浸透テストがどのように使われているか、実世界の実装を用いたケーススタディについて検討し、企業が克服すべき障害と制約について議論する。
論文 参考訳(メタデータ) (2024-07-24T15:14:48Z) - Applying Security Testing Techniques to Automotive Engineering [4.2755847332268235]
セキュリティ回帰テストは、システムへの変更がセキュリティに害を与えないことを保証する。
利用可能なセキュリティ回帰テスト手法を体系的に分類する。
論文 参考訳(メタデータ) (2023-09-18T10:32:36Z) - Constrained Adversarial Learning and its applicability to Automated
Software Testing: a systematic review [0.0]
この体系的なレビューは、敵の学習やソフトウェアテストに適用される制約付きデータ生成手法の現状に焦点を当てている。
研究者や開発者に対して、敵対的な学習方法によるテストツールの強化と、ディジタルシステムのレジリエンスと堅牢性の向上を指導することを目的としている。
論文 参考訳(メタデータ) (2023-03-14T00:27:33Z) - Adversarial Attacks and Defenses in Machine Learning-Powered Networks: A
Contemporary Survey [114.17568992164303]
機械学習とディープニューラルネットワークにおけるアドリアックと防御が注目されている。
本調査は、敵攻撃・防衛技術分野における最近の進歩を包括的に概観する。
検索ベース、意思決定ベース、ドロップベース、物理世界攻撃など、新たな攻撃方法も検討されている。
論文 参考訳(メタデータ) (2023-03-11T04:19:31Z) - Towards Informed Design and Validation Assistance in Computer Games
Using Imitation Learning [65.12226891589592]
本稿では,自動ゲーム検証とテストのための新しいアプローチを提案する。
本手法は,データ駆動型模倣学習技術を活用し,時間と労力をほとんど必要とせず,機械学習やプログラミングの知識も必要としない。
論文 参考訳(メタデータ) (2022-08-15T11:08:44Z) - Inspect, Understand, Overcome: A Survey of Practical Methods for AI
Safety [54.478842696269304]
安全クリティカルなアプリケーションにディープニューラルネットワーク(DNN)を使用することは、多数のモデル固有の欠点のために困難です。
近年,これらの安全対策を目的とした最先端技術動物園が出現している。
本稿は、機械学習の専門家と安全エンジニアの両方に対処する。
論文 参考訳(メタデータ) (2021-04-29T09:54:54Z) - Greedy Policy Search: A Simple Baseline for Learnable Test-Time
Augmentation [65.92151529708036]
我々は,テスト時間拡張のポリシーを学習するための簡易かつ高性能な方法として,greedy Policy Search (GPS)を導入した。
画像分類問題においてGPSで学習した拡張ポリシーが優れた予測性能を実現することを実証する。
論文 参考訳(メタデータ) (2020-02-21T02:57:13Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。