دانلود اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب word

ساخت وبلاگ

برای دریافت اینجا کلیک کنید

دانلود اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب word دارای 160 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

بخشی از فهرست دانلود اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب word

فصل 1:

مقدمه

1-1- مقدمه

1-2- مقدمه ای بر Firewall

1-3- انواع فایروال

1-4- موقعیت یابی برای فایروال

1-5- ویژگی ها و معایب IPSها

1-6- بررسی عوامل نیاز ما به WAF

1-7- معرفی فایروال های مجهز و مدرن (SMARTWAF)

1-7-1- عملکرد SmartWAF

1-7-2- مدیریت SmartWAF

1-8- معیار ارزیابی برنامه فایروال

1-8-1- WAFEC1.0 عرضه شده

1-8-2- WAFEC2.0 در دست اقدام

فصل 2:

فایروال های برنامه های تحت وب

2-1- مقدمه

2-2- تعریف واژه WAF- فایروال برنامه های تحت وب

2-3- ویژگی های برنامه های کاربردی وب نسبت به امنیت این برنامه ها

2-3-1- جنبه های سطح عالی در درون سازمان

2-3-2- جنبه های فنی هر یک از برنامه های تحت وب شرکت های خصوصی

2-4- مروری بر ویژگی های فایروال برنامه کاربردی وب

2-4-1- چه مواقعی WAFها برای امنیت برنامه های تحت وب مناسب هستند؟

2-4-2- نمونه ای از مکانیزم های امنیتی WAFها با استفاده از اسیب پذیری های خاص

2-5- بررسی اجمالی مزایا و خطرات ناشی از فایروال های برنامه های تحت وب

2-5-1- مزیت اصلی WAFها

2-5-2- مزایای اضافی WAFها (وابسته به عملکرد واقعی محصولات)

2-6- امنیت در مقابل OWASP TOP10 - مقایسه WAFها و روش های دیگر

2-7- معیارهای تصمیم گیری برای استفاده و یا عدم استفاده از WAF

2-7-1- معیارهای گسترده سازمانی

2-7-2- ضوابط مربوط به یک برنامه تحت وب

2-7-3- ارزیابی

2-7-4- در نظر گرفتن جنبه های مالی

2-8- بهترین شیوه برای معرفی و عملکرد WAF

2-8-1- جنبه های موجود در زیرساخت های وب

2-8-1-1- زیرساخت های مرکزی و یا غیر مرکزی -تغییرات قابل پیش بینی

2-8-1-2- معیار کارایی

2-8-2- جنبه های سازمانی

2-8-2-1- منطبق با سیاست های امنیتی موجود

2-8-2-2- مدیر برنامه های تحت وب

فصل 3:

اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب

3-1- ﻣﻘﺪﻣﻪ‬

3-2- روﻳﻜﺮد‬

3-3- ﺳﻄﻮح وارﺳﻲ اﻣﻨﻴﺖ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدی‬

3-3-1- ﺳﻄﺢ 1- وارﺳﻲ ﺧﻮدﻛﺎر‬

3-3-1-2- ﺳﻄﺢ ‪1A‬- ﻮﻳﺶ ﻮﻳﺎ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ)

3-3-2- ﺳﻄﺢ 2- وارﺳﻲ دﺳﺘﻲ‬

3-3-2-2- ﺳﻄﺢ ‪ 2A‬- ازﻣﻮن اﻣﻨﻴﺖ (وارﺳﻲ دﺳﺘﻲ ﺟﺰئی)

3-3-2-3- ﺳﻄﺢ 2B‬- ﺑﺎزﺑﻴﻨﻲ ﻛﺪ (وارﺳﻲ دﺳﺘﻲ ﺟﺰﻳﻲ)

3-3-3- ﺳﻄﺢ 3 – وارﺳﻲ ﻃﺮاﺣﻲ‬

3-4- ﺟﺰﺋﻴﺎت وارﺳﻲ ﻧﻴﺎزﻣﻨﺪیﻫﺎ‬

3-4-1- ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﻣﺴﺘﻨﺪﺳﺎزی ﻣﻌﻤﺎری اﻣﻦ‬

3-4-2- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﺣﺮاز ﻫﻮﻳﺖ‬

3-4-3- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻣﺪﻳﺮﻳﺖ ﻧﺸﺴﺖ‬

3-4-4- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ‬

3-4-5- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻋﺘﺒﺎرﺳﻨﺠﻲ‬

3-4-6- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﺪﺬاری ﺧﺮوﺟﻲ‬

3-4-7- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ رﻣﺰﻧﺎری‬

3-4-8- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺛﺒﺖ وﻛﻨﺘﺮل ﺧﻄﺎ‬

3-4-9- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺣﻔﺎﻇﺖ دادهﻫﺎ‬

3-4-10- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ ارﺗﺒﺎﻃﺎت‬

3-4-11- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ ‪HTTP‬‬

3-4-12- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻴﻜﺮﺑﻨﺪی اﻣﻨﻴﺘﻲ‬

3-4-13- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺟﺴﺘﺠﻮی ﻛﺪﻫﺎی ﻣﺨﺮب‬

3-4-14- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ داﺧﻠﻲ‬

3-5- ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﺰارش وارﺳﻲ‬

فصل 4:

اﺷﻨﺎﻳﻰ ﺑﺎ ﺣﻤﻼت SQL Injection

4-1- ﻣﻘﺪﻣﻪ‬

4-2- ﺣﻤﻠﻪی ﺗﺰرﻳﻖ ‪ SQL‬

4-3- ﻣﺪلﺳﺎزی ﺧﻄﺮ‬

4-4- ﻋﻮاﻣﻞ ﺧﻄﺮ‬

4-5- ازﻣﻮن ﺗﺰرﻳﻖ ‪SQL‬‬

4-5-1- ازﻣﻮن ﺗﺰرﻳﻖ‪ SQL‬ اﺳﺘﺎﻧﺪارد‬

4-5-2- ازﻣﻮن ﺗﺰرﻳﻖ ‪ SQL‬ از ﻃﺮﻳﻖ اﻟﺤﺎق ﺮس وﺟﻮﻫﺎ‬

4-5-3- ازﻣﻮن ﺗﺰرﻳﻖ‪ SQL‬ ﻛﻮر‬

4-6- ﺗﺰرﻳﻖ روالﻫﺎی ذﺧﻴﺮه ﺷﺪه‬

4-7- ﺗﺰرﻳﻖ‪ SQL‬ ﻛﻮر‬

4-8- اﻧﺸﺖ ﻧﺎری از ‪RDBMS‬‬

4-9- ﺣﻤﻠﻪی ‪Timing‬‬

4-10- روش‌های مقابله با حملات SQL Injection

فصل 5:

اﺷﻨﺎﻳﻰ ﺑﺎ ﺣﻤﻼت XSS

5-1- ﻣﻘﺪﻣﻪ‬

5-2- تشریح حملات XSS

5-3- روشﻫﺎی امنیتی

5-3-1- راه ﺣﻞ ﻛﺪﺬاری‬

5-3-2- ﻣﺪﻳﺮﻳﺖ ﺧﺼﻴﺼﻪﻫﺎ‬

5-3-3- ﻣﻮﺟﻮدﻳﺖﻫﺎی ‪ HTML‬ و ﻓﻴﻠﺘﺮﻫﺎ‬

5-3-4- روﻳﻜﺮد ‪Exclusion‬‬

5-4- راه های مقابله با حملات XSS

5-5- بهره برداری

فصل 6:

مدیریت نشست

6-1- مقدمه

6-2- ملاحظات امنیتی و اقدامات متقابل

6-3- به کارگیری رمزنگاری در تمامی مبادلات

6-3-1- پیاده سازی HTTPOnly در زبان های برنامه نویسی

6-3-2- پشتیبانی مرورگرهای مختلف از HTTPOnly

6-4- تنها ذخیره شناسه نشست درسمت کلاینت

6-5- پیاده سازی فیلترینگ پارامتر Referrer متد GET

6-6- شناسایی و بررسی کاربر برای جلوگیری از حمله ربودن نشست

6-7- انقضای نشست در صورت عدم فعالیت

6-8- شناسه نشست را قابل مشاهده قرار ندهید

6-9- انتخاب شناسه نشست مناسب

6-10- جلوگیری از اسیب پذیری XSS

6-11- اجبار در ایجاد شناسه نشست سمت سرور

فصل 7:

نتیجه گیری و ارزیابی

7-1- نتیجه گیری و ارزیابی

فصل 8:

فهرست منابع


دانلود این فایل


برای دریافت اینجا کلیک کنید
دانلود مقاله نقاط خوب، خطوط نامرغوب (تعاریف، تحلیل) word...
ما را در سایت دانلود مقاله نقاط خوب، خطوط نامرغوب (تعاریف، تحلیل) word دنبال می کنید

برچسب : نویسنده : 9papersapp0 بازدید : 132 تاريخ : پنجشنبه 3 فروردين 1396 ساعت: 17:13