Academic literature on the topic 'Penetration testing (Computer security)'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Penetration testing (Computer security).'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Penetration testing (Computer security)"
Singh, Tarandeep, Akshat Bajpai, and Samiksha Shukla. "Ethical Hacking and Penetration Testing." International Journal for Research in Applied Science and Engineering Technology 12, no. 4 (April 30, 2024): 2924–30. http://dx.doi.org/10.22214/ijraset.2024.60506.
Full textBoyanov, Petar. "VULNERABILITY PENETRATION TESTING THE COMPUTER AND NETWORK RESOURCES OF WINDOWS BASED OPERATING SYSTEMS." Journal scientific and applied research 5, no. 1 (May 6, 2014): 85–92. http://dx.doi.org/10.46687/jsar.v5i1.113.
Full textNarayana Rao, T. Venkat, and Vemula Shravan. "Metasploit Unleashed Tool for Penetration Testing." International Journal on Recent and Innovation Trends in Computing and Communication 7, no. 4 (April 26, 2019): 16–20. http://dx.doi.org/10.17762/ijritcc.v7i4.5285.
Full textTang, Tian, Mu-Chuan Zhou, Yi Quan, Jun-Liang Guo, V. S. Balaji, V. Gomathi, and V. Elamaran. "Penetration Testing and Security Assessment of Healthcare Records on Hospital Websites." Journal of Medical Imaging and Health Informatics 10, no. 9 (August 1, 2020): 2242–46. http://dx.doi.org/10.1166/jmihi.2020.3138.
Full textSriNithi, D., G. Elavarasi, T. F. Michael Raj, and P. Sivaprakasam. "Improving Web Application Security Using Penetration Testing." Research Journal of Applied Sciences, Engineering and Technology 8, no. 5 (August 5, 2014): 658–63. http://dx.doi.org/10.19026/rjaset.8.1019.
Full textLi, Chengcheng. "Penetration Testing Curriculum Development in Practice." Journal of Information Technology Education: Innovations in Practice 14 (2015): 085–99. http://dx.doi.org/10.28945/2189.
Full textMudiyanselage, Akalanka Karunarathne, and Lei Pan. "Security test MOODLE: a penetration testing case study." International Journal of Computers and Applications 42, no. 4 (November 13, 2017): 372–82. http://dx.doi.org/10.1080/1206212x.2017.1396413.
Full textYeo, John. "Using penetration testing to enhance your company's security." Computer Fraud & Security 2013, no. 4 (April 2013): 17–20. http://dx.doi.org/10.1016/s1361-3723(13)70039-3.
Full textBhardwaj, Barkha, and Shivam Tiwari. "Penetration Testing and Data Privacy: An In-Depth Review." Journal of Cyber Security in Computer System 2, no. 1 (February 23, 2023): 18–22. http://dx.doi.org/10.46610/jcscs.2023.v02i01.003.
Full textGunawan, Teddy Surya, Muhammad Kasim Lim, Mira Kartiwi, Noreha Abdul Malik, and Nanang Ismail. "Penetration Testing using Kali Linux: SQL Injection, XSS, Wordpres, and WPA2 Attacks." Indonesian Journal of Electrical Engineering and Computer Science 12, no. 2 (November 1, 2018): 729. http://dx.doi.org/10.11591/ijeecs.v12.i2.pp729-737.
Full textDissertations / Theses on the topic "Penetration testing (Computer security)"
Dazet, Eric Francis. "ANEX: Automated Network Exploitation through Penetration Testing." DigitalCommons@CalPoly, 2016. https://digitalcommons.calpoly.edu/theses/1592.
Full textEdström, Viktor, and Eldar Zeynalli. "Penetration testing a civilian drone : Reverse engineering software in search for security vulnerabilities." Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-280096.
Full textCivila drönare har under de senaste åren blivit mer populära. Som en IoT-enhet (Internet of Things) full av modern teknik är dess säkerhetsnivå mycket relevant. Det är därför vi valde att titta på den tidigare forskningen som har gjorts på området för att se hur attackytan på civila drönare ser ut. Detta avslöjade att de är särskilt sårbara för GPSoch WiFi-baserade attacker. Dessutom har det också upptäckts sårbarheter i applikationerna som används av olika civila drönare. Vi tittade närmare på en viss drönarmodell, DJI Mavic 2 Zoom, genom att analysera dess intern arkitektur och dekompilera vissa delar av programvaruarkitekturen för att se vilka attacker den kan vara sårbar för. Vår forskning avslöjade att drönaren använder ett proprietärt protokoll som kallas Ocusync. Det här innebär att drönaren inte är sårbart för samma attacker som modeller som använder WiFi. Däremot, kan drönaren vara lika sårbar för GPS-spoofing attacker. Med hjälp av dekompilering, upptäckte vi också en sårbarhet i drönarens mjukvara, som har rapporterats till tillverkaren.
Nilsson, Robin. "Penetration testing of Android applications." Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-280290.
Full textMarknaden för Android applikationer är enorm och 2019 laddade Google Play användare ner 84.3 miljarder mobil-applikationer. Med en så stor användarbas kan potentiella säkerhetsproblem få stora negativa konsekvenser. Det är därför penetrationstest är viktiga och varför Google har ett bug bounty program där folk kan skicka in sårbarhetsrapporter för deras mest nedladdade applikationer. Målet med projektet är att bedöma säkerheten hos Android applikationer från Google Play Security Reward Program genom utförande av penetrationstester på applikationerna. En hotmodell över Android applikationer skapades, där potentiella hot identifierades. Ett val att fokusera på Spotify för Android gjordes, där hot gavs rankingar baserat på riskerna associerade med dem i kontexten av Spotify applikationen. Penetrationstest gjordes med testdjup avgjort av rankingarna associerade med attackerna.Resultatet av testen visade att Spotify applikationen var säker, och inga test visade på några riktiga utnyttjningsmöjligheter av applikationen. Den kanske största utnyttjningsmöjligheten som hittades var en Denial of Service-attack som kunde göras genom en illvillig applikation som interagerar med Spotify applikationen. Resultaten garanterar inte att applikationen inte är penetrerbar och fortsatt testande behövs för att ge resultatet mer trovärdighet. Metoderna som användes i projektet kan i alla fall agera som en mall för fortsatt undersökning av både Spotify såväl som andra Android applikationer.
Vernersson, Susanne. "Penetration Testing in a Web Application Environment." Thesis, Linnéuniversitetet, Institutionen för datavetenskap, fysik och matematik, DFM, 2010. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-8934.
Full textGyulai, Sofia, and William Holmgren. "Testing and Improving the Security of a Mobile Application." Thesis, Linköpings universitet, Institutionen för datavetenskap, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-157742.
Full textSalih, Raman. "Adagio For The Internet Of Things : IoT penetration testing and security analysis of a smart plug." Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-290926.
Full textFramväxten av sakernas internet (IoT)visar oss att fler och fler enheter kommer att anslutas tillinternet för alla möjliga olika ändamål. En av dessa enheter, den smarta strömbrytaren har snabbt distribuerats på grund av den lätthet den ger användare att uppnå hemautomation genom att göra sina tidigare dumma enheter smarta genom att ge användarna möjligheten att fjärrstyra de olika enheterna. Dessa IoT-enheter som ger användaren kontrollkan dock utgöra allvarliga säkerhetsproblem om deras sårbarheter inte undersöks noggrant och analyseras innan vi blint integrerar dem i vår vardag. I denna uppsats gör vi försten hotmodell och sedan penetrations testar vi en smart IoT strömbrytare som säljs av ett visst välkänt varumärke genom att utnyttja det enda kommunikationsprotokollet som finns på enheten och vi lyckas framgångsrikt med fem olikaattacker: en återuppspelningsattack, en MCU manipuleringsattack, en firmware-attack, enöverlyssningsattack och överbelastningsattack. Våra resultatvisar att vi kan enkelt kapa enheten samt få autentiseringsuppgifterna från enheten genom att utföra dessa attacker. Vi presenterar också riktlinjer för att kunna säkra IoT-enheten.
Andersson, Gustaf, and Fredrik Andersson. "Android Environment Security." Thesis, Linnéuniversitetet, Institutionen för datavetenskap, fysik och matematik, DFM, 2012. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-20512.
Full textSvensson, Benjamin, and Kristian Varnai. "Servicing a Connected Car Service." Thesis, Blekinge Tekniska Högskola, Institutionen för datalogi och datorsystemteknik, 2015. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-2453.
Full textOttosson, Henrik, and Per Lindquist. "Penetration testing for the inexperienced ethical hacker : A baseline methodology for detecting and mitigating web application vulnerabilities." Thesis, Linköpings universitet, Databas och informationsteknik, 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-148581.
Full textAtt ha en gedigen metodologi för att försvara mot attacker är avgörande för att upprätthålla säkerheten i webbapplikationer, både vad gäller applikationen själv och dess användare. Penetrationstestning (eller etisk hacking) har länge varit en av de främsta metoderna för att upptäcka sårbarheter mot sådana attacker, men det är kostsamt och kräver stor personlig förmåga och kunskap. Eftersom denna expertis förblir i stor utsträckning individuell och odokumenterad, fortsätter industrin vara baserad på expertis. En brist på omfattande metodiker på nivåer som är tillgängliga för oerfarna etiska hackare är tydligt observerbar. Även om försök att automatisera processen har givit visst resultat är automatiserade verktyg ofta specifika för vissa typer av sårbarheter och lider av bristande flexibilitet. En tydlig, enkel och övergripande metodik som använder sig av automatiska sårbarhetsverktyg och kompletterande manuella metoder är därför nödvändig för att få till en grundläggande och heltäckande säkerhetsnivå. Denna masteruppsats beskriver konstruktionen av en sådan metodik. För att definiera metodologin genomfördes en litteraturstudie för att identifiera de typer av sårbarheter som är mest kritiska för webbapplikationer, samt tillämpligheten av automatiserade verktyg för var och en av dessa sårbarhetstyper. Verktygen i fråga testades mot olika befintliga applikationer, både mot avsiktligt sårbara, och sådana som var utvecklade med syfte att vara säkra. Metodiken konstruerades som en fyrstegsprocess: manuell granskning, sårbarhetstestning, riskanalys och rapportering. Vidare definierades sårbarhetstestningen som en iterativ process i tre delar: val av verkyg och metoder, sårbarhetsprovning och sårbarhetsverifiering. För att verifiera metodens tillräcklighet användes metoder såsom peer-review och fältexperiment.
Johnson, William. "Development of Peer Instruction Material for a Cybersecurity Curriculum." ScholarWorks@UNO, 2017. http://scholarworks.uno.edu/td/2367.
Full textBooks on the topic "Penetration testing (Computer security)"
Wolf, Halton, ed. Computer security and penetration testing. Boston: Thomson, 2008.
Find full textCrest. Procuring penetration testing services. Ely, Cambridge, UK: IT Governance Pub., 2014.
Find full textTedi, Heriyanto, and ebrary Inc, eds. BackTrack 4: Assuring security by penetration testing : master the art of penetration testing with BackTrack. Birmingham, U.K: Packt Open Source, 2011.
Find full textCrest, ed. Penetration testing services procurement guide. Ely, Cambridgeshire, UK: IT Governance Pub., 2014.
Find full textW, Bayles Aaron, ed. Penetration tester's open source toolkit. Burlington, MA: Syngress Publishing, 2007.
Find full textJames, Broad, ed. The basics of hacking and penetration testing: Ethical hacking and penetration testing made easy. Waltham, MA: Syngress, 2011.
Find full textVacca, John R. Computer and information security handbook. Amsterdam: Elsevier, 2009.
Find full textKennedy, David. Metasploit: The penetration tester's guide. San Francisco, Calif: No Starch Press, 2011.
Find full textservice), ScienceDirect (Online, ed. Professional penetration testing: Creating and operating a formal hacking lab. Rockland, Mass: Syngress, 2010.
Find full textMaynor, David. Metasploit toolkit for penetration testing, exploit development, and vulnerability research. Burlington, MA: Syngress, 2007.
Find full textBook chapters on the topic "Penetration testing (Computer security)"
Böhme, Rainer, and Márk Félegyházi. "Optimal Information Security Investment with Penetration Testing." In Lecture Notes in Computer Science, 21–37. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-17197-0_2.
Full textOchang, Paschal A., and Philip Irving. "Security Analysis of VoIP Networks Through Penetration Testing." In Communications in Computer and Information Science, 601–10. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-67642-5_50.
Full textCaddy, Tom. "Penetration Testing." In Encyclopedia of Cryptography and Security, 920–21. Boston, MA: Springer US, 2011. http://dx.doi.org/10.1007/978-1-4419-5906-5_214.
Full textRelan, Kunal. "iOS Security Toolkit." In iOS Penetration Testing, 73–96. Berkeley, CA: Apress, 2016. http://dx.doi.org/10.1007/978-1-4842-2355-0_5.
Full textWeik, Martin H. "penetration testing." In Computer Science and Communications Dictionary, 1245. Boston, MA: Springer US, 2000. http://dx.doi.org/10.1007/1-4020-0613-6_13787.
Full textRelan, Kunal. "iOS App Security Practices." In iOS Penetration Testing, 119–29. Berkeley, CA: Apress, 2016. http://dx.doi.org/10.1007/978-1-4842-2355-0_7.
Full textHagar, Jon Duncan. "Internal Security Team Penetration Test Process." In IoT System Testing, 217–22. Berkeley, CA: Apress, 2022. http://dx.doi.org/10.1007/978-1-4842-8276-2_15.
Full textXie, Bailin, Qi Li, and Hao Qian. "Weak Password Scanning System for Penetration Testing." In Cyberspace Safety and Security, 120–30. Cham: Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-030-94029-4_9.
Full textMerkow, Mark S. "Testing Part 2: Penetration Testing/Dynamic Analysis/IAST/RASP." In Practical Security for Agile and DevOps, 115–25. Boca Raton: Auerbach Publications, 2021. http://dx.doi.org/10.1201/9781003265566-9.
Full textTehranipoor, Mark, Kimia Zamiri Azar, Navid Asadizanjani, Fahim Rahman, Hadi Mardani Kamali, and Farimah Farahmandi. "SoC Security Verification Using Fuzz, Penetration, and AI Testing." In Hardware Security, 183–229. Cham: Springer Nature Switzerland, 2024. http://dx.doi.org/10.1007/978-3-031-58687-3_4.
Full textConference papers on the topic "Penetration testing (Computer security)"
Mubanda, Drake, Ngaira Mandela, Tumaini Mbinda, and Christopher Ayesiga. "Evaluating Docker Container Security through Penetration Testing: A Smart Computer Security." In 2023 International Conference on Communication, Security and Artificial Intelligence (ICCSAI). IEEE, 2023. http://dx.doi.org/10.1109/iccsai59793.2023.10421124.
Full textMcLaughlin, Stephen, Dmitry Podkuiko, Sergei Miadzvezhanka, Adam Delozier, and Patrick McDaniel. "Multi-vendor penetration testing in the advanced metering infrastructure." In the 26th Annual Computer Security Applications Conference. New York, New York, USA: ACM Press, 2010. http://dx.doi.org/10.1145/1920261.1920277.
Full textDimkov, Trajce, Wolter Pieters, and Pieter Hartel. "Two methodologies for physical penetration testing using social engineering." In the 26th Annual Computer Security Applications Conference. New York, New York, USA: ACM Press, 2010. http://dx.doi.org/10.1145/1920261.1920319.
Full textLi, Yue, Xiaolin Zhao, Chonghan Zeng, Yu Fu, and Ning Wang. "A Network System Security Assessment Method Based on Penetration Testing." In 2018 International Conference on Computer Science, Electronics and Communication Engineering (CSECE 2018). Paris, France: Atlantis Press, 2018. http://dx.doi.org/10.2991/csece-18.2018.19.
Full textSoares, Nathalia, Steven Seiden, Ibrahim Baggili, and Andrew Webb. "On the Application of Synthetic Media to Penetration Testing." In ASIA CCS '23: ACM Asia Conference on Computer and Communications Security. New York, NY, USA: ACM, 2023. http://dx.doi.org/10.1145/3595353.3595886.
Full textGoutam, Arvind, and Vijay Tiwari. "Vulnerability Assessment and Penetration Testing to Enhance the Security of Web Application." In 2019 4th International Conference on Information Systems and Computer Networks (ISCON). IEEE, 2019. http://dx.doi.org/10.1109/iscon47742.2019.9036175.
Full textKumar, A. Vijay, Tesfaye Belay, Dawit Hadush, and Tamirat. "Penetration Testing to Investigate Security Vulnerabilities, Bugs and Potential Threats in Flip Kart, JioMart, and Amazon Mobile Application." In 2023 International Conference on Computer Science and Emerging Technologies (CSET). IEEE, 2023. http://dx.doi.org/10.1109/cset58993.2023.10346929.
Full textSiang, Lim Yi, and Vinesha Selvarajah. "Security Assurance through Penetration Testing." In 2022 IEEE 2nd International Conference on Mobile Networks and Wireless Communications (ICMNWC). IEEE, 2022. http://dx.doi.org/10.1109/icmnwc56175.2022.10031663.
Full textEpling, Lee, Brandon Hinkel, and Yi Hu. "Penetration testing in a box." In INFOSECCD '15: Information Security Curriculum Development Conference. New York, NY, USA: ACM, 2015. http://dx.doi.org/10.1145/2885990.2885996.
Full textShaukat, Kamran, Amber Faisal, Rabia Masood, Ayesha Usman, and Usman Shaukat. "Security quality assurance through penetration testing." In 2016 19th International Multi-Topic Conference (INMIC). IEEE, 2016. http://dx.doi.org/10.1109/inmic.2016.7840115.
Full textReports on the topic "Penetration testing (Computer security)"
Sparks, Sandy, and Russell B. Miller. Information Security Through Penetration Testing and Analysis: Final Report CRADA No. TC-1217-95. Office of Scientific and Technical Information (OSTI), December 2000. http://dx.doi.org/10.2172/1410054.
Full textSparks, S. Information Security Through Penetration Testing and Analysis: Final Report CRADA No. TC-1217-95. Office of Scientific and Technical Information (OSTI), December 2000. http://dx.doi.org/10.2172/790079.
Full textGalili, Naftali, Roger P. Rohrbach, Itzhak Shmulevich, Yoram Fuchs, and Giora Zauberman. Non-Destructive Quality Sensing of High-Value Agricultural Commodities Through Response Analysis. United States Department of Agriculture, October 1994. http://dx.doi.org/10.32747/1994.7570549.bard.
Full text