This is an old revision of the document!
* Introducerea conceptului de fuzzing și aplicarea acestuia pentru identificarea vulnerabilităților în aplicația dezvoltată în laboratoarele anterioare * Utilizarea unor framework-uri de fuzzing pentru testarea API-urilor, componentelor web și procesării imaginilor * Identificarea și analiza defectelor de securitate cauzate de input-uri neașteptate
* Instrumente de fuzzing: AFL++ (American Fuzzy Lop), BooFuzz, ZAP (OWASP Zed Attack Proxy), fuzzing nativ pentru Python, JavaScript sau alte limbaje utilizate * Target de testare: Endpoint-uri API, procesare imagini, module critice ale aplicației * CI/CD Integration: Posibilitatea de a rula fuzzing în mod automat în pipeline * Format de raportare: JSON, HTML, logs
* Configurarea corectă a unui framework de fuzzing (30%) * Detectarea și analiza vulnerabilităților descoperite (40%) * Integrarea fuzzing-ului în pipeline-ul CI/CD (30%)
* [https://aflplus.plus/ AFL++ Documentation] / [https://github.com/jtpereyda/boofuzz BooFuzz Repository] * [https://www.zaproxy.org OWASP ZAP] / [https://owasp.org/www-community/Fuzzing OWASP Fuzzing Guide] * [https://lcamtuf.coredump.cx/afl AFL Fuzzing Guide] * [https://docs.python.org/3/library/fuzzing.html Python Fuzzing Techniques]