Sold to the fine


How to Test Data Protection



Download 1,72 Mb.
Pdf ko'rish
bet111/138
Sana08.11.2022
Hajmi1,72 Mb.
#862484
1   ...   107   108   109   110   111   112   113   114   ...   138
Bog'liq
SoftwareQATestingCareerPackageNew

How to Test Data Protection: 
The teste should ue the data ase fo pass o ds of use a ou t, illi g i fo atio of lie ts, 
other business critical and sensitive data and should verify that all such data is saved in encrypted 
form in the DB. Similarly, (s)he must verify that between different forms or screens, data is 
transmitted after proper encryption. Moreover, the tester should ensure that the encrypted data is 
properly decrypted at the destination. Special attention sh
ould e paid to diffe e t su it a tio s. 
The tester must verify that when the information is being transmitted between client and server, it is 
not displayed in the address bar of web browser in understandable format. If any of these 
verifications fail, the application definitely has security flaws that need to be plugged immediately. 
4. URL manipulation through HTTP GET methods:
The tester should check if the application passes important information in the query string. This 
happens when the application uses the HTTP GET method to pass information between the client and 
the server. The information is passed via different parameters in the query string. The tester can 
modify a parameter value in the query string to check if the server accepts it. 
Via HTTP GET request user information is passed to server for authentication or fetching data. 
Attacker can manipulate every input variable passed from this GET request to server in order to get 
the required information or to corrupt the data. In such conditions, any unusual behavior by 
application or web server is the doorway for the attacker to get into the application. 
5. Brute-Force Attack:
Brute Force Attack is mostly done by some software tools. Using a valid user ID, the software 
attempts to guess the associated password by trying to login again and again. A simple example of 
security against such attack is account suspension for a short period of time as all the mailing 
appli atio s like Yahoo a d Hot ail do. If, a spe ifi u
e of o se uti e at
tempts (mostly 3) fail 
to login successfully, then that account is blocked for some time (30 minutes to 24 hours). 

Download 1,72 Mb.

Do'stlaringiz bilan baham:
1   ...   107   108   109   110   111   112   113   114   ...   138




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish