فایل ورد کامل مقاله تخصصی فایروالهای برنامههای تحت وب WAF با بررسی ساختار امنیتی، کاربردهای فنی و پیامدهای سایبری
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل مقاله تخصصی فایروالهای برنامههای تحت وب WAF با بررسی ساختار امنیتی، کاربردهای فنی و پیامدهای سایبری دارای ۱۸۳ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل مقاله تخصصی فایروالهای برنامههای تحت وب WAF با بررسی ساختار امنیتی، کاربردهای فنی و پیامدهای سایبری کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز فایل ورد کامل مقاله تخصصی فایروالهای برنامههای تحت وب WAF با بررسی ساختار امنیتی، کاربردهای فنی و پیامدهای سایبری۲ ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل مقاله تخصصی فایروالهای برنامههای تحت وب WAF با بررسی ساختار امنیتی، کاربردهای فنی و پیامدهای سایبری،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل مقاله تخصصی فایروالهای برنامههای تحت وب WAF با بررسی ساختار امنیتی، کاربردهای فنی و پیامدهای سایبری :
فایل ورد کامل مقاله تخصصی فایروالهای برنامههای تحت وب WAF با بررسی ساختار امنیتی، کاربردهای فنی و پیامدهای سایبری
فصل اول مقدمه. ۱
۱-۱ مقدمه. ۲
۱-۲ مقدمه ای بر Firewall 2
۱-۳ انواع فایروال.. ۴
۱-۴ موقعیت یابی برای فایروال.. ۶
۱-۵ ویژگی ها و معایب IPSها ۸
۱-۶ بررسی عوامل نیاز ما به WAF. 9
۱-۷ معرفی فایروال های مجهز و مدرن (SMARTWAF) 10
۱-۷-۱ عملکرد SmartWAF. 11
۱-۷-۲ مدیریت SmartWAF. 11
۱-۸ معیار ارزیابی برنامه فایروال.. ۱۲
۱-۸-۱ WAFEC1.0 (عرضه شده) ۱۲
۱-۸-۲ WAFEC2.0 (در دست اقدام) ۱۳
فصل دوم: فایروال های برنامه های تحت وب.. ۱۴
۲-۱ مقدمه. ۱۵
۲-۲ تعریف واژه WAF- فایروال برنامه های تحت وب.. ۱۵
۲-۳ ویژگی های برنامه های کاربردی وب نسبت به امنیت این برنامه ها ۱۶
۲-۳-۱ جنبه های سطح عالی در درون سازمان.. ۱۶
۲-۳-۲ جنبه های فنی هر یک از برنامه های تحت وب شرکت های خصوصی.. ۱۷
۲-۴ مروری بر ویژگی های فایروال برنامه کاربردی وب (WAF) 18
۲-۴-۱ چه مواقعی WAFها برای امنیت برنامه های تحت وب مناسب هستند؟. ۱۸
۲-۴-۲ نمونه ای از مکانیزم های امنیتی WAFها با استفاده از اسیب پذیری های خاص… ۲۰
۲-۵ بررسی اجمالی مزایا و خطرات ناشی از فایروال های برنامه های تحت وب.. ۲۴
۲-۵-۱ مزیت اصلی WAFها ۲۴
۲-۵-۲ مزایای اضافی WAFها (وابسته به عملکرد واقعی محصولات) ۲۵
۲-۶ امنیت در مقابل OWASP TOP10 – مقایسه WAFها و روش های دیگر. ۲۶
۲-۷ معیارهای تصمیم گیری برای استفاده و یا عدم استفاده از WAF. 34
۲-۷-۱ معیارهای گسترده سازمانی.. ۳۴
۲-۷-۲ ضوابط مربوط به یک برنامه تحت وب.. ۳۴
۲-۷-۳ ارزیابی.. ۳۵
۲-۷-۴ در نظر گرفتن جنبه های مالی.. ۳۷
۲-۸ بهترین شیوه برای معرفی و عملکرد WAF. 38
۲-۸-۱ جنبه های موجود در زیرساخت های وب.. ۳۸
۲-۸-۱-۱ زیرساخت های مرکزی و یا غیر مرکزی -تغییرات قابل پیش بینی.. ۳۸
۲-۸-۱-۲ معیار کارایی.. ۳۹
۲-۸-۲ جنبه های سازمانی.. ۳۹
۲-۸-۲-۱ منطبق با سیاست های امنیتی موجود. ۳۹
۲-۸-۲-۲ مدیر برنامه های تحت وب.. ۳۹
۲-۸-۳ روال های تکراری پیاده سازی (از امنیت اولیه تا حفاظت کامل) ۴۰
فصل سوم: امنیت برنامههای کاربردی تحت وب.. ۴۲
۳-۱ مقدمه ۴۳
۳-۲ رویکرد ۴۳
۳-۳ سطوح وارسی امنیت یک برنامه کاربردی ۴۵
۳-۳-۱ سطح ۱- وارسی خودکار ۴۶
۳-۳-۱-۱ سطح ۱A- پویش پویا (وارسی خودکار جزیی).. ۴۸
۳-۳-۱-۲ سطح ۱B- پویش کد منبع (وارسی خودکار جزیی).. ۴۹
۳-۳-۲ سطح ۲- وارسی دستی ۴۹
۳-۳-۲-۱ سطح ۲A- ازمون امنیت (وارسی دستی جزئی).. ۵۴
۳-۳-۳ سطح ۳ – وارسی طراحی ۵۴
۳-۳-۴ سطح ۴ – وارسی داخلی ۵۷
۳-۴ جزئیات وارسی نیازمندیها ۶۱
۳-۴-۲ نیازمندیهای وارسی احراز هویت ۶۴
۳-۴-۴ نیازمندیهای وارسی کنترل دسترسی ۶۷
۳-۴-۵ نیازمندیهای وارسی اعتبارسنجی ۶۹
۳-۴-۶ نیازمندیهای وارسی کدگذاری خروجی ۷۰
۳-۴-۷ نیازمندیهای وارسی رمزنگاری ۷۱
۳-۴-۸ نیازمندیهای وارسی ثبت وکنترل خطا ۷۲
۳-۴-۹ نیازمندیهای وارسی حفاظت دادهها ۷۴
۳-۴-۱۰ نیازمندیهای وارسی امنیت ارتباطات ۷۵
۳-۴-۱۱ نیازمندیهای وارسی امنیت HTTP.. 76
۳-۴-۱۲ نیازمندیهای وارسی پیکربندی امنیتی ۷۷
۳-۴-۱۳ نیازمندیهای وارسی جستجوی کدهای مخرب ۷۸
۳-۴-۱۴ نیازمندیهای وارسی امنیت داخلی ۷۸
۳-۵ نیازمندیهای گزارش وارسی ۷۹
فصل چهارم: اشنایى با حمت SQL Injection. 81
۴-۱ مقدمه ۸۲
۴-۲ حملهی تزریق SQL.. 82
۴-۳ مدلسازی خطر ۸۳
۴-۴ عوامل خطر ۸۵
۴-۵ ازمون تزریق SQL .. 90
۴-۵-۱ ازمون تزریق SQL استاندارد.. ۹۳
۴-۶ تزریق روالهای ذخیره شده ۹۹
۴-۷ تزریق SQL کور.. ۱۰۱
۴-۸ انگشت نگاری از RDBMS .. 103
۴-۹ حملهی Timing .. 103
۴-۱۰ روشهای مقابله با حملات SQL Injection. 104
فصل پنجم: اشنایى با حمت XSS. 106
۵-۱ مقدمه ۱۰۷
۵-۲ تشریح حملات XSS. 108
۵-۳ روشهای امنیتی.. ۱۰۹
۵-۳-۱ راه حل کدگذاری ۱۰۹
۵-۳-۲ مدیریت خصیصهها ۱۱۰
۵-۳-۳ موجودیتهای HTML و فیلترها.. ۱۱۲
۵-۳-۴ رویکرد Exclusion.. … 118
۵-۴ راه های مقابله با حملات XSS. 122
۵-۵ بهره برداری.. ۱۲۵
فصل ششم: مدیریت نشست… ۱۲۸
۶-۱ مقدمه. ۱۲۹
۶-۲ ملاحظات امنیتی و اقدامات متقابل.. ۱۲۹
۶-۳ به کارگیری رمزنگاری در تمامی مبادلات.. ۱۲۹
۶-۳-۱ پیاده سازی HTTPOnly در زبان های برنامه نویسی.. ۱۳۱
۶-۳-۲ پشتیبانی مرورگرهای مختلف از HTTPOnly. 132
۶-۴ تنها ذخیره شناسه نشست درسمت کلاینت… ۱۳۳
۶-۵ پیاده سازی فیلترینگ پارامتر Referrer متد GET. 133
۶-۶ شناسایی و بررسی کاربر برای جلوگیری از حمله ربودن نشست… ۱۳۴
۶-۷ انقضای نشست در صورت عدم فعالیت… ۱۳۵
۶-۸ شناسه نشست را قابل مشاهده قرار ندهید. ۱۳۶
۶-۹ انتخاب شناسه نشست مناسب… ۱۳۶
۶-۱۰ جلوگیری از اسیب پذیری XSS. 137
۶-۱۱ اجبار در ایجاد شناسه نشست سمت سرور. ۱۳۸
فصل هفتم: نتیجه گیری و ارزیابی.. ۱۳۹
۷-۱ نتیجه گیری و ارزیابی.. ۱۴۰
فایل ورد کامل مقاله تخصصی فایروالهای برنامههای تحت وب WAF با بررسی ساختار امنیتی، کاربردهای فنی و پیامدهای سایبری
فهرست منابع.. ۱۴۳
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
یزد دانلود |
دانلود فایل علمی 