Fulltext available Open Access
DC FieldValueLanguage
dc.contributor.advisorKossakowski, Klaus-Peter-
dc.contributor.authorKriebitzsch, Sascha-
dc.date.accessioned2024-02-16T10:51:36Z-
dc.date.available2024-02-16T10:51:36Z-
dc.date.created2022-08-19-
dc.date.issued2024-02-16-
dc.identifier.urihttp://hdl.handle.net/20.500.12738/14837-
dc.description.abstractDiese vorliegende Arbeit beschäftigt sich mit dem Vergleich von Open Source Scannern zum Auffinden von Schwachstellen in Webanwendungen. Anhand der ermittelten Ergebnisse werden Empfehlungen für die Verwendung der effektivsten Scanner in den ausgewählten Schwachstellenkategorien gegeben sowie Hinweise für die erfolgreiche Durchführung von Scans erläutert. Der Vergleich wird dabei mit den Scannern Wapiti, Arachni und OWASP ZAP mit Hilfe der Benchmark-Anwendungen WAVSEP und OWASP durchgeführt. Für die Auswertung werden die Schwachstellenkategorien SQL Injection, XSS und Path Traversal herangezogen. Definierte Kriterien ermöglichen dabei die Bewertung der Ergebnisse. Der Scanner OWASP ZAP hat sich in dieser Arbeit am wirkungsvollsten beim Erkennen von Schwachstellen in den betrachteten Kategorien erwiesen. Für eine effektivere Detektion wird zudem empfohlen, nur eine Kategorie von Schwachstellen und nur ein Teil der verfügbaren URLs einer Webanwendung je Scan zu untersuchen sowie Scans mit weniger Anfragen pro Sekunde durchzuführen.de
dc.description.abstractThis thesis compares open source web vulnerability scanners. Based on the results obtained, recommendations for using the most effective scanners in the selected vulnerability categories are provided, as well as advice on how to successfully perform scans. The comparison is made with the scanners Wapiti, Arachni and OWASP ZAP using the benchmark applications WAVSEP and OWASP. The vulnerability categories SQL Injection, XSS and Path Traversal are used for the evaluation. Defined criteria enable the evaluation of the results. In this work, OWASP ZAP proved to be the most effective in detecting vulnerabilities in the considered categories. For more effective detection, it is also recommended to examine only one category of vulnerabilities and only a subset of the available URLs of a web application per scan, as well as to perform scans with fewer requests per second.en
dc.language.isodeen_US
dc.subjectSchwachstellenscanner für Webanwendungenen_US
dc.subjectBenchmark-Anwendungenen_US
dc.subjectOWASP Top 10en_US
dc.subjectWeb Vulnerability Scanneren_US
dc.subjectBenchmark Applicationsen_US
dc.subject.ddc004: Informatiken_US
dc.titleVergleich von Open Source Scannern zum Auffinden von Schwachstellen in Webanwendungende
dc.typeThesisen_US
openaire.rightsinfo:eu-repo/semantics/openAccessen_US
thesis.grantor.departmentFakultät Technik und Informatiken_US
thesis.grantor.departmentDepartment Informatiken_US
thesis.grantor.universityOrInstitutionHochschule für Angewandte Wissenschaften Hamburgen_US
tuhh.contributor.refereeButh, Bettina-
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-178269-
tuhh.oai.showtrueen_US
tuhh.publication.instituteFakultät Technik und Informatiken_US
tuhh.publication.instituteDepartment Informatiken_US
tuhh.type.opusMasterarbeit-
dc.type.casraiSupervised Student Publication-
dc.type.dinimasterThesis-
dc.type.drivermasterThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersionen_US
dc.type.thesismasterThesisen_US
dcterms.DCMITypeText-
tuhh.dnb.statusdomainen_US
item.advisorGNDKossakowski, Klaus-Peter-
item.creatorGNDKriebitzsch, Sascha-
item.languageiso639-1de-
item.cerifentitytypePublications-
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.creatorOrcidKriebitzsch, Sascha-
item.fulltextWith Fulltext-
item.grantfulltextopen-
item.openairetypeThesis-
Appears in Collections:Theses
Files in This Item:
File Description SizeFormat
MA_Open Source Scanner.pdf3.11 MBAdobe PDFView/Open
Show simple item record

Page view(s)

115
checked on Nov 26, 2024

Download(s)

222
checked on Nov 26, 2024

Google ScholarTM

Check

HAW Katalog

Check

Note about this record


Items in REPOSIT are protected by copyright, with all rights reserved, unless otherwise indicated.