توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 Website Security Solutions راهکارهای امنیت وب سایت دارای 63 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد Website Security Solutions راهکارهای امنیت وب سایت  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی Website Security Solutions راهکارهای امنیت وب سایت،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن Website Security Solutions راهکارهای امنیت وب سایت :

Website Security Solutions راهکارهای امنیت وب سایت
فهرست مطالب

عنوان شماره صفحه

چکیده...................................................................................................................................................................... 1

مقدمه....................................................................................................................................................................... 2

فصل اول

امنیت وب سایت ها

اهداف امنیت وب سایت.......................................................................................................................................... 6

امنیت در وب 2.0................................................................................................................................................ 6

فصل دوم

حملات به وب سایت ها

حملهCross-Site Scripting یا XSS ؟........................................................................................................... 13

حمله ی DOM-Based XSS.............................................................................................................................. 16

حمله ی Non-persistent XSS........................................................................................................................ 18

حمله ی Persistent XSS.................................................................................................................................. 19

ارائه چند مثال از حملات XSS.............................................................................................................................. 20

مثال 1...................................................................................................................................................................... 20

مثال 2...................................................................................................................................................................... 22

مثال 3...................................................................................................................................................................... 25

مثال 4...................................................................................................................................................................... 26

حمله Sql Injectionیا تزریق SQL؟.................................................................................................................. 27

انواع معمول حملات تزریق در دستورات SQL..................................................................................................... 29

حملات XML Injection و XPath Injection................................................................................................... 34

چیستXpath............................................................................................................................................................ 34

مفاهیم امنیتی........................................................................................................................................................... 34

تزریق ساده Xpath.................................................................................................................................................... 35

فصل سوم

راه کارهای امنیت وب سایت ها

رمزگذاری.................................................................................................................................................................. 40

الگوریتم رمزگذاری بلوکی........................................................................................................................................... 43

الگوریتم های رمزگذاری جریانی.................................................................................................................................. 45

جلوگیری از Xpath injection................................................................................................................................ 47

جلوگیری از sql injection...................................................................................................................................... 51

جلوگیری از XSS........................................................................................................................................................ 53

نتیجه گیری................................................................................................................................................................ 55

منابع.......................................................................................................................................................................... 56

Website Security Solutions راهکارهای امنیت وب سایت
فهرست اشکال و جداول

عنوان شماره صفحه

فصل اول

شکل1-1(آمار آسیب پذیری ها از سال 2007 تا 2011)................................................................................................................................... 5

فصل دوم

شکل2-1(آسیب پذیری نرم افزار های تحت وب).......................................................................................................... 12

شکل2-2(حملات به وب سایت ها)............................................................................................................................. 13

شکل2-3(هک کردن Client).................................................................................................................................... 14

شکل2-4(حمله SQL Injection)........................................................................................................................... 28

فصل سوم

جدول3-1(مقایسه سرعت رمزگذاری الگوریتم های بلوکی بر روی پردازنده پنتیوم).............................................. 45

جدول3-2 (مقایسه سرعت در الگوریتم های هش)................................................................................................... 47

شکل3-1(Ping Injection).................................................................................................................................. 51


برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 nacu.ir
 
Clicky