論文の概要: Adding web pentesting functionality to PTHelper
- arxiv url: http://arxiv.org/abs/2410.12422v1
- Date: Wed, 16 Oct 2024 10:05:56 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-17 13:40:33.569210
- Title: Adding web pentesting functionality to PTHelper
- Title(参考訳): PTHelperにWebペンテスティング機能を追加
- Authors: María Olivares-Naya, Jacobo Casado de Gracia, Alfonso Sánchez-Macián,
- Abstract要約: このプロジェクトは、PThelper: Penetration Testingプロセスをサポートするオープンソースツールと呼ばれる以前のイニシアチブの直接的な継続である。
この継続はPThelperを拡張し、Web脆弱性を検出し、後に報告する機能に重点を置いている。
- 参考スコア(独自算出の注目度): 0.4779196219827506
- License:
- Abstract: Web application pentesting is a crucial component in the offensive cybersecurity area, whose aim is to safeguard web applications and web services as the majority of the web applications are mounted in publicly accessible web environments. This method requires that the cybersecurity experts pretend and act as real attackers to identify all the errors and vulnerabilities in web applications with the objective of preventing and reducing damages. As this process may be quite complex and the amount of information pentesters need may be big, being able to automate it will help them to easily discover the vulnerabilities given. This project is the direct continuation of the previous initiative called PThelper: An open source tool to support the Penetration Testing process. This continuation is focused on expanding PThelper with the functionality to detect and later report web vulnerabilities in order to address emerging threats and strengthen the ability of the organizations to protect their web applications against potential cyber-attacks.
- Abstract(参考訳): Webアプリケーションペンテスティングは、攻撃的なサイバーセキュリティ領域において重要な要素であり、Webアプリケーションの大部分が公開アクセス可能なWeb環境に実装されているため、WebアプリケーションとWebサービスを保護することを目的としている。
この方法では、サイバーセキュリティの専門家が実際の攻撃者としてのふりをして、損傷の防止と軽減を目的として、Webアプリケーションのすべてのエラーと脆弱性を特定する必要がある。
このプロセスは非常に複雑で、テスト担当者が必要とする情報量は膨大である可能性があるため、自動化することは、提供された脆弱性を容易に発見するのに役立ちます。
このプロジェクトは、PThelper: Penetration Testingプロセスをサポートするオープンソースツールと呼ばれる以前のイニシアチブの直接的な継続である。
この継続は、新たな脅威に対処し、潜在的なサイバー攻撃からWebアプリケーションを保護する能力を強化するために、Web脆弱性を検出し、後に報告する機能を備えたPThelperの拡大に重点を置いている。
関連論文リスト
- Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - BreachSeek: A Multi-Agent Automated Penetration Tester [0.0]
BreachSeekはAI駆動のマルチエージェントソフトウェアプラットフォームで、人間の介入なしに脆弱性を特定し、悪用する。
予備評価では、BreachSeekはローカルネットワーク内の悪用可能なマシンの脆弱性をうまく利用した。
今後の開発は、その能力を拡大し、サイバーセキュリティの専門家にとって欠かせないツールとして位置づけることを目指している。
論文 参考訳(メタデータ) (2024-08-31T19:15:38Z) - WebAssembly and Security: a review [0.8962460460173961]
私たちは7つの異なるセキュリティカテゴリを識別することで121の論文を分析します。
このギャップを埋めるために、WebAssemblyのセキュリティを扱う研究の包括的なレビューを提案しています。
論文 参考訳(メタデータ) (2024-07-17T03:37:28Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - Attention-Based Real-Time Defenses for Physical Adversarial Attacks in
Vision Applications [58.06882713631082]
ディープニューラルネットワークはコンピュータビジョンタスクにおいて優れたパフォーマンスを示すが、現実の敵攻撃に対する脆弱性は深刻なセキュリティ上の懸念を引き起こす。
本稿では、敵チャネルの注意力を利用して、浅いネットワーク層における悪意のある物体を素早く識別・追跡する、効果的な注意に基づく防御機構を提案する。
また、効率的な多フレーム防御フレームワークを導入し、防御性能と計算コストの両方を評価することを目的とした広範な実験を通じて、その有効性を検証した。
論文 参考訳(メタデータ) (2023-11-19T00:47:17Z) - Machine Learning for Detection and Mitigation of Web Vulnerabilities and
Web Attacks [0.0]
クロスサイトスクリプティング(XSS)とクロスサイトリクエストフォージェリ(CSRF)は、Webセキュリティの分野で大きな関心事となっている。
これらのWeb脆弱性を検出するパフォーマンスを改善するために、いくつかのアイデアが提案されている。
機械学習技術は最近、XSSやCSRFに対抗するために研究者によって使用されている。
論文 参考訳(メタデータ) (2023-04-27T18:27:26Z) - Not what you've signed up for: Compromising Real-World LLM-Integrated
Applications with Indirect Prompt Injection [64.67495502772866]
大規模言語モデル(LLM)は、様々なアプリケーションに統合されつつある。
本稿では、プロンプトインジェクション攻撃を用いて、攻撃者が元の命令をオーバーライドし、制御を採用する方法を示す。
我々は、コンピュータセキュリティの観点から、影響や脆弱性を体系的に調査する包括的な分類法を導出する。
論文 参考訳(メタデータ) (2023-02-23T17:14:38Z) - Attack Techniques and Threat Identification for Vulnerabilities [1.1689657956099035]
優先順位付けと集中は、最高のリスク脆弱性に限られた時間を費やすことが重要になります。
この研究では、機械学習と自然言語処理技術、およびいくつかの公開データセットを使用します。
まず、脆弱性を一般的な弱点の標準セットにマッピングし、次に一般的な弱点を攻撃テクニックにマップします。
このアプローチは平均相反ランク(MRR)が0.95であり、最先端システムで報告されているものと同等の精度である。
論文 参考訳(メタデータ) (2022-06-22T15:27:49Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。