
دانلود اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب word دارای 160 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
بخشی از فهرست دانلود اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب word
فصل 1:
مقدمه
1-1- مقدمه
1-2- مقدمه ای بر Firewall
1-3- انواع فایروال
1-4- موقعیت یابی برای فایروال
1-5- ویژگی ها و معایب IPSها
1-6- بررسی عوامل نیاز ما به WAF
1-7- معرفی فایروال های مجهز و مدرن (SMARTWAF)
1-7-1- عملکرد SmartWAF
1-7-2- مدیریت SmartWAF
1-8- معیار ارزیابی برنامه فایروال
1-8-1- WAFEC1.0 عرضه شده
1-8-2- WAFEC2.0 در دست اقدام
فصل 2:
فایروال های برنامه های تحت وب
2-1- مقدمه
2-2- تعریف واژه WAF- فایروال برنامه های تحت وب
2-3- ویژگی های برنامه های کاربردی وب نسبت به امنیت این برنامه ها
2-3-1- جنبه های سطح عالی در درون سازمان
2-3-2- جنبه های فنی هر یک از برنامه های تحت وب شرکت های خصوصی
2-4- مروری بر ویژگی های فایروال برنامه کاربردی وب
2-4-1- چه مواقعی WAFها برای امنیت برنامه های تحت وب مناسب هستند؟
2-4-2- نمونه ای از مکانیزم های امنیتی WAFها با استفاده از اسیب پذیری های خاص
2-5- بررسی اجمالی مزایا و خطرات ناشی از فایروال های برنامه های تحت وب
2-5-1- مزیت اصلی WAFها
2-5-2- مزایای اضافی WAFها (وابسته به عملکرد واقعی محصولات)
2-6- امنیت در مقابل OWASP TOP10 - مقایسه WAFها و روش های دیگر
2-7- معیارهای تصمیم گیری برای استفاده و یا عدم استفاده از WAF
2-7-1- معیارهای گسترده سازمانی
2-7-2- ضوابط مربوط به یک برنامه تحت وب
2-7-3- ارزیابی
2-7-4- در نظر گرفتن جنبه های مالی
2-8- بهترین شیوه برای معرفی و عملکرد WAF
2-8-1- جنبه های موجود در زیرساخت های وب
2-8-1-1- زیرساخت های مرکزی و یا غیر مرکزی -تغییرات قابل پیش بینی
2-8-1-2- معیار کارایی
2-8-2- جنبه های سازمانی
2-8-2-1- منطبق با سیاست های امنیتی موجود
2-8-2-2- مدیر برنامه های تحت وب
فصل 3:
اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب
3-1- ﻣﻘﺪﻣﻪ
3-2- روﻳﻜﺮد
3-3- ﺳﻄﻮح وارﺳﻲ اﻣﻨﻴﺖ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدی
3-3-1- ﺳﻄﺢ 1- وارﺳﻲ ﺧﻮدﻛﺎر
3-3-1-2- ﺳﻄﺢ 1A- ﭘﻮﻳﺶ ﭘﻮﻳﺎ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ)
3-3-2- ﺳﻄﺢ 2- وارﺳﻲ دﺳﺘﻲ
3-3-2-2- ﺳﻄﺢ 2A- ازﻣﻮن اﻣﻨﻴﺖ (وارﺳﻲ دﺳﺘﻲ ﺟﺰئی)
3-3-2-3- ﺳﻄﺢ 2B- ﺑﺎزﺑﻴﻨﻲ ﻛﺪ (وارﺳﻲ دﺳﺘﻲ ﺟﺰﻳﻲ)
3-3-3- ﺳﻄﺢ 3 – وارﺳﻲ ﻃﺮاﺣﻲ
3-4- ﺟﺰﺋﻴﺎت وارﺳﻲ ﻧﻴﺎزﻣﻨﺪیﻫﺎ
3-4-1- ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﻣﺴﺘﻨﺪﺳﺎزی ﻣﻌﻤﺎری اﻣﻦ
3-4-2- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﺣﺮاز ﻫﻮﻳﺖ
3-4-3- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻣﺪﻳﺮﻳﺖ ﻧﺸﺴﺖ
3-4-4- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ
3-4-5- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻋﺘﺒﺎرﺳﻨﺠﻲ
3-4-6- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﺪﮔﺬاری ﺧﺮوﺟﻲ
3-4-7- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ رﻣﺰﻧﮕﺎری
3-4-8- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺛﺒﺖ وﻛﻨﺘﺮل ﺧﻄﺎ
3-4-9- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺣﻔﺎﻇﺖ دادهﻫﺎ
3-4-10- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ ارﺗﺒﺎﻃﺎت
3-4-11- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ HTTP
3-4-12- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﭘﻴﻜﺮﺑﻨﺪی اﻣﻨﻴﺘﻲ
3-4-13- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺟﺴﺘﺠﻮی ﻛﺪﻫﺎی ﻣﺨﺮب
3-4-14- ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ داﺧﻠﻲ
3-5- ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﮔﺰارش وارﺳﻲ
فصل 4:
اﺷﻨﺎﻳﻰ ﺑﺎ ﺣﻤﻼت SQL Injection
4-1- ﻣﻘﺪﻣﻪ
4-2- ﺣﻤﻠﻪی ﺗﺰرﻳﻖ SQL
4-3- ﻣﺪلﺳﺎزی ﺧﻄﺮ
4-4- ﻋﻮاﻣﻞ ﺧﻄﺮ
4-5- ازﻣﻮن ﺗﺰرﻳﻖ SQL
4-5-1- ازﻣﻮن ﺗﺰرﻳﻖ SQL اﺳﺘﺎﻧﺪارد
4-5-2- ازﻣﻮن ﺗﺰرﻳﻖ SQL از ﻃﺮﻳﻖ اﻟﺤﺎق ﭘﺮس وﺟﻮﻫﺎ
4-5-3- ازﻣﻮن ﺗﺰرﻳﻖ SQL ﻛﻮر
4-6- ﺗﺰرﻳﻖ روالﻫﺎی ذﺧﻴﺮه ﺷﺪه
4-7- ﺗﺰرﻳﻖ SQL ﻛﻮر
4-8- اﻧﮕﺸﺖ ﻧﮕﺎری از RDBMS
4-9- ﺣﻤﻠﻪی Timing
4-10- روشهای مقابله با حملات SQL Injection
فصل 5:
اﺷﻨﺎﻳﻰ ﺑﺎ ﺣﻤﻼت XSS
5-1- ﻣﻘﺪﻣﻪ
5-2- تشریح حملات XSS
5-3- روشﻫﺎی امنیتی
5-3-1- راه ﺣﻞ ﻛﺪﮔﺬاری
5-3-2- ﻣﺪﻳﺮﻳﺖ ﺧﺼﻴﺼﻪﻫﺎ
5-3-3- ﻣﻮﺟﻮدﻳﺖﻫﺎی HTML و ﻓﻴﻠﺘﺮﻫﺎ
5-3-4- روﻳﻜﺮد Exclusion
5-4- راه های مقابله با حملات XSS
5-5- بهره برداری
فصل 6:
مدیریت نشست
6-1- مقدمه
6-2- ملاحظات امنیتی و اقدامات متقابل
6-3- به کارگیری رمزنگاری در تمامی مبادلات
6-3-1- پیاده سازی HTTPOnly در زبان های برنامه نویسی
6-3-2- پشتیبانی مرورگرهای مختلف از HTTPOnly
6-4- تنها ذخیره شناسه نشست درسمت کلاینت
6-5- پیاده سازی فیلترینگ پارامتر Referrer متد GET
6-6- شناسایی و بررسی کاربر برای جلوگیری از حمله ربودن نشست
6-7- انقضای نشست در صورت عدم فعالیت
6-8- شناسه نشست را قابل مشاهده قرار ندهید
6-9- انتخاب شناسه نشست مناسب
6-10- جلوگیری از اسیب پذیری XSS
6-11- اجبار در ایجاد شناسه نشست سمت سرور
فصل 7:
نتیجه گیری و ارزیابی
7-1- نتیجه گیری و ارزیابی
فصل 8:
فهرست منابع
دانلود این فایل

- ۹۶/۰۱/۰۳