<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<title>
基本的なペネトレーションテスト
</title>
</head>
<body bgcolor="#ffffff">
<h1>基本的なペネトレーションテスト</h1>
<p>
基本的なペネトレーションテストは、以下の手順によって再現されます。

<h3>巡回</h3>
アプリケーションによって提供される全ての機能をブラウザで巡回してください。<br/>
全てのリンクを辿り、全てのボタンを押し、全てのフォームを埋めて送信してください。<br/>
アプリケーションが複数の役割を持つ場合は、それぞれの役割に対して巡回を実行してください。<br/>
役割ごとにZAPセッションを別々のファイルに保存し、次の機能を巡回する前に新しいセッションを始めてください。 

<h3>スパイダー</h3>
  <a href="../start/concepts/spider.html">スパイダー</a> を使用し、あなたが見過ごしたり、隠れていたURLを検出してください。また、Ajaxスパイダーアドオンを使用して結果を改善し、動的に生成されたリンクを巡回することもできます。<br/>
検出されたリンクは巡回しましょう。  

<h3>強制ブラウズ</h3>
強制ブラウズスキャナを使用し、参照されていないファイルやディレクトリを検出してください。(強制ブラウズアドオンが必要です)<br/>

<h3>動的スキャン</h3>
  <a href="../start/concepts/ascan.html">動的スキャナ</a> を使用し、基本的な脆弱性を検出してください。<br/>

<h3>手動テスト</h3>
上記の手順は、基本的な脆弱性を見つけます。<br/>
しかしながら、より多くの脆弱性を見つけるには手動でアプリケーションをテストする必要があります。<br/>
詳細については OWASP テスト ガイドを参照してください。<br/>
ZAPユーザーガイドの将来のバージョンでは、ZAPを使用して、この手動テストを支援する方法について説明します。<br/>

<h2>関連情報</h2>
<table>
<tr><td>&nbsp;&nbsp;&nbsp;&nbsp;</td><td>
<a href="../start/start.html">はじめに</a></td><td>ZAPの使用開始方法の詳細について</td></tr>
<tr><td>&nbsp;&nbsp;&nbsp;&nbsp;</td><td>
<a href="../intro.html">導入</a></td><td>ZAPのご紹介</td></tr>
</table>

<h2>外部リンク</h2>
<table>
<tr><td>&nbsp;&nbsp;&nbsp;&nbsp;</td><td>
https://www.owasp.org/index.php/Category:OWASP_Testing_Project</td>
<td> OWASP テスト ガイド</td></tr>
</table>

</body>
</html>
