diff --git a/notatki/010_security_tools.pdf b/notatki/010_security_tools.pdf deleted file mode 100644 index 28cc329..0000000 --- a/notatki/010_security_tools.pdf +++ /dev/null @@ -1,3 +0,0 @@ -version https://git-lfs.github.com/spec/v1 -oid sha256:16526ebc77ba48a882bec027a4b6645e2e318c8470b046d83f560dde5ef47f73 -size 37866 diff --git a/notatki/10_security_tools.pdf b/notatki/10_security_tools.pdf new file mode 100644 index 0000000..e14b19a --- /dev/null +++ b/notatki/10_security_tools.pdf @@ -0,0 +1,3 @@ +version https://git-lfs.github.com/spec/v1 +oid sha256:e15d9c0fb24420a4db7f8fc2109d4e2e07ee4fadc2ef4f6cafd78558be8f7727 +size 37868 diff --git a/notatki/md/010_security_tools.md b/notatki/md/10_security_tools.md similarity index 91% rename from notatki/md/010_security_tools.md rename to notatki/md/10_security_tools.md index 28aa0bf..ee13848 100644 --- a/notatki/md/010_security_tools.md +++ b/notatki/md/10_security_tools.md @@ -13,7 +13,7 @@ backgroundImage: url('img/hero-background.svg') # WAF Managed Rules - [AWS WAF Managed Rules](https://docs.aws.amazon.com/waf/latest/developerguide/aws-managed-rule-groups.html) to zbiór reguł bezpieczeństwa dostarczanych i utrzymywanych przez AWS lub Zewnętrznych Dostawców; - Każdorazowo reguły powinny zostać gruntownie przetestowane przed wdrożeniem produkcyjnym; -- Korzystanie z reguł nie zwalnia nas z odpowiedzialności korzystania z aplikacji webowych; +- Korzystanie z reguł nie zwalnia nas z odpowiedzialności ochrony aplikacji webowych; --- diff --git a/zadania.md b/zadania.md index 2b425e3..e049b0d 100644 --- a/zadania.md +++ b/zadania.md @@ -115,6 +115,7 @@ Content-Security-Policy-Report-Only: default-src 'none'; form-action 'none'; fra - [create-alb-in-vpc.sh](skrypty/create-alb-in-vpc.sh) 3. Wykorzystaj narzędzie [nikto](https://cirt.net/Nikto2) do przetestowania poziomu bezpieczeństwa swojej infrastruktury. Poniżej przykład użycia: ```bash + cd ~ git clone https://github.com/sullo/nikto cd nikto/program chmod +x nikto.pl @@ -122,6 +123,7 @@ Content-Security-Policy-Report-Only: default-src 'none'; form-action 'none'; fra ``` 4. Wykorzystaj narzędzie [Siege](https://github.com/JoeDog/siege) aby przetestować wytrzymałość swojej infrastruktury. Poniżej przykład użycia: ```bash + cd ~ curl https://download.joedog.org/siege/siege-latest.tar.gz tar -xvzf siege-latest.tar.gz cd siege-4.1.7/