فایروال های برنامه های تحت وب

فایروال های برنامه های تحت وب تعداد صفحات : 160 فرمت فایل دانلودی : ورد و قابل ویرایش چکیده تمام برنامه های کاربردی تحت وب که در سال های اخیر رشد بسیاری داشته اند، مورد هدف حمله هکرها واقع شده اند. هکرها از روش-هایی استفاده می کنند که به طور خاص با هدف بهره برداری از نقاط ضعف نرم افزارهای کا

فایروال های برنامه های تحت وب

تعداد صفحات : 160

فرمت فایل دانلودی : ورد و قابل ویرایش

 

چکیده

تمام برنامه های کاربردی تحت وب که در سال های اخیر رشد بسیاری داشته اند، مورد هدف حمله هکرها واقع شده اند. هکرها از روش-هایی استفاده می کنند که به طور خاص با هدف بهره برداری از نقاط ضعف نرم افزارهای کاربردی تحت وب طراحی می شوند و این حمله ها توسط سیستم های امنیتی سنتی IT مانند فایروال های شبکه یا سیستم های IDS/IPS با دقت کافی قابل تشخیص نیستند. این ابزارها توسط OWASP توسعه داده شده و برای افرادی که در بخش امنیتی برای توسعه و بهره برداری ایمن از یک برنامه کاربردی تحت وب فعالیت می کنند، مناسب می باشند. یکی از این نوع ابزارها، ابزاری به نام Web Application Firewalls است، (که ممکن است با نام های Web Application Shields یا Web Application Security Filters نیز خوانده شود) که برای محافظت در مقابل حمله های صورت گرفته، به ویژه برای برنامه های کاربردی تحت وب مورد استفاده قرار می گیرد.


کلمات کلیدیﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدی، وب، ﻛﻨﺘﺮل اﻣﻨﻴﺖ، مدیریت نشست،WAF،OWASP ، SQL Injection، XSS.

 

فصل اول مقدمه

1-1 مقدمه

1-2 مقدمه ای بر Firewall

1-3 انواع فایروال

1-4 موقعیت یابی برای فایروال

1-5 ویژگی ها و معایب IPSها

1-6 بررسی عوامل نیاز ما به WAF

1-7 معرفی فایروال های مجهز و مدرن (SMARTWAF)

1-7-1 عملکرد SmartWAF

1-7-2 مدیریت SmartWAF

1-8 معیار ارزیابی برنامه فایروال

1-8-1 WAFEC1.0 (عرضه شده)

1-8-2 WAFEC2.0 (در دست اقدام)

فصل دوم: فایروال های برنامه های تحت وب

2-1 مقدمه

2-2 تعریف واژه WAF- فایروال برنامه های تحت وب

2-3 ویژگی های برنامه های کاربردی وب نسبت به امنیت این برنامه ها

2-3-1 جنبه های سطح عالی در درون سازمان

2-3-2 جنبه های فنی هر یک از برنامه های تحت وب شرکت های خصوصی

2-4 مروری بر ویژگی های فایروال برنامه کاربردی وب (WAF)

2-4-1 چه مواقعی WAFها برای امنیت برنامه های تحت وب مناسب هستند؟

2-4-2 نمونه ای از مکانیزم های امنیتی WAFها با استفاده از اسیب پذیری های خاص

2-5 بررسی اجمالی مزایا و خطرات ناشی از فایروال های برنامه های تحت وب

2-5-1 مزیت اصلی WAFها

2-5-2 مزایای اضافی WAFها (وابسته به عملکرد واقعی محصولات)

2-6 امنیت در مقابل OWASP TOP10 - مقایسه WAFها و روش های دیگر

2-7 معیارهای تصمیم گیری برای استفاده و یا عدم استفاده از WAF

2-7-1 معیارهای گسترده سازمانی

2-7-2 ضوابط مربوط به یک برنامه تحت وب

2-7-3 ارزیابی

2-7-4 در نظر گرفتن جنبه های مالی

2-8 بهترین شیوه برای معرفی و عملکرد WAF

2-8-1 جنبه های موجود در زیرساخت های وب

2-8-1-1 زیرساخت های مرکزی و یا غیر مرکزی -تغییرات قابل پیش بینی

2-8-1-2 معیار کارایی

2-8-2 جنبه های سازمانی

2-8-2-1 منطبق با سیاست های امنیتی موجود

2-8-2-2 مدیر برنامه های تحت وب

2-8-3 روال های تکراری پیاده سازی (از امنیت اولیه تا حفاظت کامل)

فصل سوم: اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب

3-1 ﻣﻘﺪﻣﻪ

3-2 روﻳﻜﺮد

3-3 ﺳﻄﻮح وارﺳﻲ اﻣﻨﻴﺖ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدی

3-3-1 ﺳﻄﺢ 1- وارﺳﻲ ﺧﻮدﻛﺎر

3-3-1-1 ﺳﻄﺢ 1A- ﭘﻮﻳﺶ ﭘﻮﻳﺎ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ)

3-3-1-2 ﺳﻄﺢ 1B- ﭘﻮﻳﺶ ﻛﺪ ﻣﻨﺒﻊ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ)

3-3-2 ﺳﻄﺢ 2- وارﺳﻲ دﺳﺘﻲ

3-3-2-1 ﺳﻄﺢ 2A- ازﻣﻮن اﻣﻨﻴﺖ (وارﺳﻲ دﺳﺘﻲ ﺟﺰئی)

3-3-3 ﺳﻄﺢ 3 – وارﺳﻲ ﻃﺮاﺣﻲ

3-3-4 ﺳﻄﺢ 4 – وارﺳﻲ داﺧﻠﻲ

3-4 ﺟﺰﺋﻴﺎت وارﺳﻲ ﻧﻴﺎزﻣﻨﺪیﻫﺎ

3-4-2 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﺣﺮاز ﻫﻮﻳﺖ

3-4-4 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ

3-4-5 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻋﺘﺒﺎرﺳﻨﺠﻲ

3-4-6 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﺪﮔﺬاری ﺧﺮوﺟﻲ

3-4-7 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ رﻣﺰﻧﮕﺎری

3-4-8 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺛﺒﺖ وﻛﻨﺘﺮل ﺧﻄﺎ

3-4-9 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺣﻔﺎﻇﺖ دادهﻫﺎ

3-4-10 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ ارﺗﺒﺎﻃﺎت

3-4-11 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ HTTP

3-4-12 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﭘﻴﻜﺮﺑﻨﺪی اﻣﻨﻴﺘﻲ

3-4-13 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﺟﺴﺘﺠﻮی ﻛﺪﻫﺎی ﻣﺨﺮب

3-4-14 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ اﻣﻨﻴﺖ داﺧﻠﻲ

3-5 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﮔﺰارش وارﺳﻲ

فصل چهارم: اﺷﻨﺎﻳﻰ ﺑﺎ ﺣﻤﻼت SQL Injection

4-1 ﻣﻘﺪﻣﻪ

4-2 ﺣﻤﻠﻪی ﺗﺰرﻳﻖ SQL

4-3 ﻣﺪلﺳﺎزی ﺧﻄﺮ

4-4 ﻋﻮاﻣﻞ ﺧﻄﺮ

4-5 ازﻣﻮن ﺗﺰرﻳﻖ SQL

4-5-1 ازﻣﻮن ﺗﺰرﻳﻖ SQL اﺳﺘﺎﻧﺪارد

4-6 ﺗﺰرﻳﻖ روالﻫﺎی ذﺧﻴﺮه ﺷﺪه

4-7 ﺗﺰرﻳﻖ SQL ﻛﻮر

4-8 اﻧﮕﺸﺖ ﻧﮕﺎری از RDBMS

4-9 ﺣﻤﻠﻪی Timing

4-10 روش‌های مقابله با حملات SQL Injection

فصل پنجم: اﺷﻨﺎﻳﻰ ﺑﺎ ﺣﻤﻼت XSS

5-1 ﻣﻘﺪﻣﻪ

5-2 تشریح حملات XSS

5-3 روشﻫﺎی امنیتی

5-3-1 راه ﺣﻞ ﻛﺪﮔﺬاری

5-3-2 ﻣﺪﻳﺮﻳﺖ ﺧﺼﻴﺼﻪﻫﺎ

5-3-3 ﻣﻮﺟﻮدﻳﺖﻫﺎی HTML و ﻓﻴﻠﺘﺮﻫﺎ

5-3-4 روﻳﻜﺮد Exclusion

5-4 راه های مقابله با حملات XSS

5-5 بهره برداری

فصل ششم: مدیریت نشست

6-1 مقدمه

6-2 ملاحظات امنیتی و اقدامات متقابل

6-3 به کارگیری رمزنگاری در تمامی مبادلات

6-3-1 پیاده سازی HTTPOnly در زبان های برنامه نویسی

6-3-2 پشتیبانی مرورگرهای مختلف از HTTPOnly

6-4 تنها ذخیره شناسه نشست درسمت کلاینت

6-5 پیاده سازی فیلترینگ پارامتر Referrer متد GET

6-6 شناسایی و بررسی کاربر برای جلوگیری از حمله ربودن نشست

6-7 انقضای نشست در صورت عدم فعالیت

6-8 شناسه نشست را قابل مشاهده قرار ندهید

6-9 انتخاب شناسه نشست مناسب

6-10 جلوگیری از اسیب پذیری XSS

6-11 اجبار در ایجاد شناسه نشست سمت سرور

فصل هفتم: نتیجه گیری و ارزیابی

7-1 نتیجه گیری و ارزیابی

فهرست منابع

 

 




چطور این فایل رو دانلود کنم؟
برای دانلود فایل کافیه روی دکمه "خرید و دانلود" کلیک کنید تا صفحه "پیش فاکتور خرید" برای شما باز شود و مشخصات (نام و نام خانوادگی ، تماس و ایمیل ) رو با دقت ثبت کنید و روی دکمه "پرداخت آنلاین" کلیک کنید بعد از پرداخت هزینه از طریق سیستم بانکی به سایت برگشت داده میشوید و صفحه دانلود برای شما نمایش داده میشود

آیا فایل رو بلافاصله بعد از خرید تحویل می گیرم؟
بله. بلافاصله بعد از پرداخت آنلاین ، صفحه دانلود فایل برای شما نمایش داده میشود و می توانید فایل خریداری شده را دانلود نمایید

نمی توانم به صورت آنلاین خرید انجام دهم
در صورتی که امکان پرداخت آنلاین برای شما میسر نمی باشد می توانید هزینه فایل را به صورت آفلاین ( کارت به کارت) پرداخت نمایید تا فایل برای شما ارسال شود برای این کار کافیست در پیش فاکتور خرید مراحل خرید آفلاین را دنبال کنید

هزینه رو پرداخت کردم اما نمی توانم فایل را دانلود کنم
در سایت ام پی فایل چند روش پشتیبانی برای راحتی شما در نظر گرفتیم تا با سرعت بیشتری به پیام های شما رسیدگی کنیم. برای دریافت سریع فایل می تونید از گزینه پیگیری پرداخت یا تماس با ما (واقع در منوی بالای سایت) و یا از طریق شماره 09395794439 با ما در ارتباط باشید .

فایل دانلود شده با توضیحات ارائه شده مطابقت ندارد
اگر فایل با توضیحات ارائه شده توسط فروشنده همخوانی ندارد کافیست از طریق قسمت تماس با ما یا شماره 09395794439 با ما در میان بگذارید تا پیگیری های لازم صورت گیرد و فایل اصلی برای شما ارسال شود در صورتی که به هر دلیلی فایل اصلی در دسترس نباشد هزینه پرداختی شما برگشت داده میشود

برای به مشکل نخوردن در زمان خرید چه اقدامی انجام دهم ؟
برای اینکه در زمان پرداخت آنلاین به مشکل برخورد نکنید باید V P N خاموش باشد و از مرورگرهای موزیلا فایرفاکس و کروم استفاده کنید. و ضمنا در صفحه "پیش فاکتور خرید" مشخصات خود را به شکل صحیح وارد کنید تا در پیگیری های بعدی با مشکل مواجه نشوید
43378 فایل های سایت
672 کاربران سایت
41193 فروش موفق
53,507 بازدید امروز
پشتیبانی