corrections to the security tools

This commit is contained in:
Jan Helak 2024-12-16 09:23:38 +01:00
parent 9ae878f630
commit 3a003ca1c4
4 changed files with 6 additions and 4 deletions

BIN
notatki/010_security_tools.pdf (Stored with Git LFS)

Binary file not shown.

BIN
notatki/10_security_tools.pdf (Stored with Git LFS) Normal file

Binary file not shown.

View File

@ -13,7 +13,7 @@ backgroundImage: url('img/hero-background.svg')
# WAF Managed Rules
- [AWS WAF Managed Rules](https://docs.aws.amazon.com/waf/latest/developerguide/aws-managed-rule-groups.html) to zbiór reguł bezpieczeństwa dostarczanych i utrzymywanych przez AWS lub Zewnętrznych Dostawców;
- Każdorazowo reguły powinny zostać gruntownie przetestowane przed wdrożeniem produkcyjnym;
- Korzystanie z reguł nie zwalnia nas z odpowiedzialności korzystania z aplikacji webowych;
- Korzystanie z reguł nie zwalnia nas z odpowiedzialności ochrony aplikacji webowych;
---

View File

@ -115,6 +115,7 @@ Content-Security-Policy-Report-Only: default-src 'none'; form-action 'none'; fra
- [create-alb-in-vpc.sh](skrypty/create-alb-in-vpc.sh)
3. Wykorzystaj narzędzie [nikto](https://cirt.net/Nikto2) do przetestowania poziomu bezpieczeństwa swojej infrastruktury. Poniżej przykład użycia:
```bash
cd ~
git clone https://github.com/sullo/nikto
cd nikto/program
chmod +x nikto.pl
@ -122,6 +123,7 @@ Content-Security-Policy-Report-Only: default-src 'none'; form-action 'none'; fra
```
4. Wykorzystaj narzędzie [Siege](https://github.com/JoeDog/siege) aby przetestować wytrzymałość swojej infrastruktury. Poniżej przykład użycia:
```bash
cd ~
curl https://download.joedog.org/siege/siege-latest.tar.gz
tar -xvzf siege-latest.tar.gz
cd siege-4.1.7/