فایل word اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب

    —         —    

ارتباط با ما     —     لیست پایان‌نامه‌ها

... دانلود ...

 فایل word اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب دارای 170 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل word اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

بخشی از فهرست فایل word اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب

فصل 1:

مقدمه

1-1- مقدمه

1-2- مقدمه ای بر Firewall

1-3- انواع فایروال

1-4- موقعیت یابی برای فایروال

1-5- ویژگی ها و معایب IPSها

1-6- بررسی عوامل نیاز ما به WAF

1-7- معرفی فایروال های مجهز و مدرن (SMARTWAF)

1-7-1- عملکرد SmartWAF

1-7-2- مدیریت SmartWAF

1-8- معیار ارزیابی برنامه فایروال

1-8-1- WAFEC1.0 عرضه شده

1-8-2- WAFEC2.0 در دست اقدام

فصل 2:

فایروال های برنامه های تحت وب

2-1- مقدمه

2-2- تعریف واژه WAF- فایروال برنامه های تحت وب

2-3- ویژگی های برنامه های کاربردی وب نسبت به امنیت این برنامه ها

2-3-1- جنبه های سطح عالی در درون سازمان

2-3-2- جنبه های فنی هر یک از برنامه های تحت وب شرکت های خصوصی

2-4- مروری بر ویژگی های فایروال برنامه کاربردی وب 

2-4-1- چه مواقعی WAFها برای امنیت برنامه های تحت وب مناسب هستند؟

2-4-2- نمونه ای از مکانیزم های امنیتی WAFها با استفاده از اسیب پذیری های خاص

2-5- بررسی اجمالی مزایا و خطرات ناشی از فایروال های برنامه های تحت وب

2-5-1- مزیت اصلی WAFها

2-5-2- مزایای اضافی WAFها (وابسته به عملکرد واقعی محصولات)

2-6- امنیت در مقابل OWASP TOP10 - مقایسه WAFها و روش های دیگر

2-7- معیارهای تصمیم گیری برای استفاده و یا عدم استفاده از WAF

2-7-1- معیارهای گسترده سازمانی

2-7-2- ضوابط مربوط به یک برنامه تحت وب

2-7-3- ارزیابی

2-7-4- در نظر گرفتن جنبه های مالی

2-8- بهترین شیوه برای معرفی و عملکرد WAF

2-8-1- جنبه های موجود در زیرساخت های وب

2-8-1-1- زیرساخت های مرکزی و یا غیر مرکزی -تغییرات قابل پیش بینی

2-8-1-2- معیار کارایی

2-8-2- جنبه های سازمانی

2-8-2-1- منطبق با سیاست های امنیتی موجود

2-8-2-2- مدیر برنامه های تحت وب

فصل 3:

اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب

3-1- ﻣﻘﺪﻣﻪ‬

3-2- روﻳﻜﺮد‬

3-3- ﺳﻄﻮح وارﺳﻲ اﻣﻨﻴﺖ ﻳک ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدی‬

3-3-1- ﺳﻄﺢ 1- وارﺳﻲ ﺧﻮدﻛﺎر‬

3-3-1-2- ﺳﻄﺢ ‪1A‬- ﭘﻮﻳﺶ ﭘﻮﻳﺎ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ)

3-3-2- ﺳﻄﺢ 2- وارﺳﻲ دﺳﺘﻲ‬

3-3-2-2- ﺳﻄﺢ ‪ 2A‬- ازﻣﻮن اﻣﻨﻴﺖ (وارﺳﻲ دﺳﺘﻲ ﺟﺰئی)

3-3-2-3- ﺳﻄﺢ 2B‬- ﺑﺎزﺑﻴﻨﻲ ﻛﺪ (وارﺳﻲ دﺳﺘﻲ ﺟﺰﻳﻲ)

3-3-3- ﺳﻄﺢ 3 – وارﺳﻲ ﻃﺮاﺣﻲ‬

3-4- ﺟﺰﺋﻴﺎت وارﺳﻲ ﻧﻴﺎزﻣﻨﺪیﻫﺎ‬

3-4-1- ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﻣﺴﺘﻨﺪﺳﺎزی ﻣﻌﻤﺎری اﻣﻦ‬

3-4-2- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﺣﺮاز ﻫﻮﻳﺖ‬

3-4-3- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻣﺪﻳﺮﻳﺖ ﻧﺸﺴﺖ‬

3-4-4- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ‬

3-4-5- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻋﺘﺒﺎرﺳﻨﺠﻲ‬

3-4-6- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﺪﮔﺬاری ﺧﺮوﺟﻲ‬

3-4-7- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ رﻣﺰﻧﮕﺎری‬

3-4-8- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺛﺒﺖ وﻛﻨﺘﺮل ﺧﻄﺎ‬

3-4-9- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺣﻔﺎﻇﺖ دادهﻫﺎ‬

3-4-10- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ ارﺗﺒﺎﻃﺎت‬

3-4-11- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ ‪HTTP‬‬

3-4-12- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﭘﻴﻜﺮﺑﻨﺪی اﻣﻨﻴﺘﻲ‬

3-4-13- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺟﺴﺘﺠﻮی ﻛﺪﻫﺎی ﻣﺨﺮب‬

3-4-14- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ داﺧﻠﻲ‬

3-5- ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﮔﺰارش وارﺳﻲ‬

فصل 4:

اﺷﻨﺎﻳﻰ ﺑﺎ ﺣﻤﻼت SQL Injection

4-1- ﻣﻘﺪﻣﻪ‬

4-2- ﺣﻤﻠﻪی ﺗﺰرﻳﻖ ‪ SQL‬

4-3- ﻣﺪلﺳﺎزی ﺧﻄﺮ‬

4-4- ﻋﻮاﻣﻞ ﺧﻄﺮ‬

4-5- ازﻣﻮن ﺗﺰرﻳﻖ ‪SQL‬‬

4-5-1- ازﻣﻮن ﺗﺰرﻳﻖ‪ SQL‬ اﺳﺘﺎﻧﺪارد‬

4-5-2- ازﻣﻮن ﺗﺰرﻳﻖ ‪ SQL‬ از ﻃﺮﻳﻖ اﻟﺤﺎق ﭘﺮس وﺟﻮﻫﺎ‬

4-5-3- ازﻣﻮن ﺗﺰرﻳﻖ‪ SQL‬ ﻛﻮر‬

4-6- ﺗﺰرﻳﻖ روالﻫﺎی ذﺧﻴﺮه ﺷﺪه‬

4-7- ﺗﺰرﻳﻖ‪ SQL‬ ﻛﻮر‬

4-8- اﻧﮕﺸﺖ ﻧﮕﺎری از ‪RDBMS‬‬

4-9- ﺣﻤﻠﻪی ‪Timing‬‬

4-10- روش‌های مقابله با حملات SQL Injection

فصل 5:

اﺷﻨﺎﻳﻰ ﺑﺎ ﺣﻤﻼت XSS

5-1- ﻣﻘﺪﻣﻪ‬

5-2- تشریح حملات XSS

5-3- روشﻫﺎی امنیتی

5-3-1- راه ﺣﻞ ﻛﺪﮔﺬاری‬

5-3-2- ﻣﺪﻳﺮﻳﺖ ﺧﺼﻴﺼﻪﻫﺎ‬

5-3-3- ﻣﻮﺟﻮدﻳﺖﻫﺎی ‪ HTML‬ و ﻓﻴﻠﺘﺮﻫﺎ‬

5-3-4- روﻳﻜﺮد ‪Exclusion‬‬

5-4- راه های مقابله با حملات XSS

5-5- بهره برداری

فصل 6:

مدیریت نشست

6-1- مقدمه

6-2- ملاحظات امنیتی و اقدامات متقابل

6-3- به کارگیری رمزنگاری در تمامی مبادلات

6-3-1- پیاده سازی HTTPOnly در زبان های برنامه نویسی

6-3-2- پشتیبانی مرورگرهای مختلف از HTTPOnly

6-4- تنها ذخیره شناسه نشست درسمت کلاینت

6-5- پیاده سازی فیلترینگ پارامتر Referrer متد GET

6-6- شناسایی و بررسی کاربر برای جلوگیری از حمله ربودن نشست

6-7- انقضای نشست در صورت عدم فعالیت

6-8- شناسه نشست را قابل مشاهده قرار ندهید

6-9- انتخاب شناسه نشست مناسب

6-10- جلوگیری از اسیب پذیری XSS

6-11- اجبار در ایجاد شناسه نشست سمت سرور

فصل 7:

نتیجه گیری و ارزیابی

7-1- نتیجه گیری و ارزیابی

فصل 8:

فهرست منابع

 

 

لینک کمکی