عنوان پروژه : طراحی سایت کتابخانه دیجیتال و ایمن سازی آن در برابر حملات SQL injection
فرمت : WORD
تعداد صفحه : 98 صفحه
تعداد فصل : 3 فصل
همراه فایل برنامه نویسی که در ویژوال استادیو به زبان ASP.NET نوشته شده است.
در صورت بروز هرگونه مشکل با شماره زیر در تماس باشید :
09981639982 - مسعودی
www.jozvedarsi-55.loxblog.com
فهرست مطالب
چکیده 1
مقدمه. 2
فصل اول. 3
طراحی وب سایت با asp.net و زبان C#. 3
1 - 1 - آشنایی با اصطلاحات اولیه طراحی وب.. 4
1 - 2 - مزایای راه اندازی وب سایت.. 5
1 - 3 - مزایای طراحی وب سایت.. 7
1 - 3 - 1 - هشت نکته برای طراحی یک وب سایت خوب.. 8
1 - 3 - 2 - هشت دلیل ضرورت ارزیابی طراحی وب سایت.. 10
1 - 4 - کتابخانه. 11
1- 4 - 1 - نسل بندی کتابخانه ها 12
1 - 4 - 2 - تعریف کتابخانه دیجیتال. 13
1 - 4 - 3 - نگاهی به چگونگی شکل گیری کتابخانه های دیجیتال. 13
1 - 4 - 4 - اصول ايجاد كتابخانه هاي ديجيتال. 14
1 - 4 - 5 - ویژگیهای کتابخانه های دیجیتالی.. 15
1 - 4 - 6 - كاربران كتابخانه ديجيتالي.. 16
1 - 5 - طراحی سایت کتابخانه آنلاین (دیجیتال) مدرسه. 16
1 - 5 - 1 - صفحه ی اول سایت.. 16
1 - 5 - 2 - جدول ها در sql server 17
1 - 5 - 3 - ورود کاربران. 18
1 - 5 - 4 - ثبت نام عضو جدید. 22
1 - 5 - 5 - اضافه کردن کتاب.. 25
1 - 5 - 6 - اضافه کردن قفسه ی جدید. 29
1 - 5 - 7 - مشاهده لیست کتابهای قفسه انتخاب شده 31
1 - 5 - 8 - مدیریت اعضا 32
1 - 5 - 9 - جستجوی کتاب.. 36
فصل دوم. 38
امنیت در وب سایت های asp.net و روشهای مقابله با هک شدن. 38
2 - 1 - تفاوت جریان امنیتی ASP و ASP.NET. 39
2 - 1 - 1 - پنج اشتباه امنیتی خطرناک برنامه نویسان وب با asp.net 39
2 - 2 - عملیات اساسی امنیتی ASP.NET. 42
2 - 3 - نکاتی جهت بهينه سازی برنامه های ASP.NET. 43
2 - 4 - مدیریت اطلاعات مهم در asp.net 45
2 - 5 - نکاتی در مورد رمزنگاری.. 46
2 - 6 - استفاده از تصاویر امنیتی در هنگام ورود اطلاعات.. 47
2 - 7 - آموختن 8 روش نفوذ به سایت.. 47
2 - 8 - هک... 54
2 - 8 - 1 - هدف از هک برنامه های تحت وب.. 54
2 - 8 - 2 - آناتومی حمله. 55
2 - 8 - 3 - انواع هکرها 55
2 - 8 - 4 - اهداف هکرها 58
2 - 8 - 5 - انواع مختلف تکنولوژی های هک... 59
2 - 9 - روشهای کاربردی مقابله با هک شدن. 60
فصل سوم. 64
حملات SQL injection و مقابله با این حملات.. 64
3 - 1 - آشنایی با SQL Injection. 65
3 - 1 - 1 - ورودی های sql injection. 65
3 - 1 - 2 - تکنیک های SQL injection. 65
3 - 2 - آشنایی با حملات SQL Injection. 66
3 - 2 - 1 - حملات sql injection. 67
3 - 2 - 2 - دسته بندی حملات SQL Injection. 71
3 - 3 - مراحل انجام حملات SQL injection. 72
3 - 4 - روش های حمله. 74
3 - 5 - تزریقهای SQL Injection. 84
3 - 5 - 1 - تزریق مبتنی بر خطا (SQL Server. 84
3 - 5 - 2 - تزریق مبتنی بر Union. 85
3 - 6 - نحوه تست و کشف نفوذپذیری.. 86
3 - 7 - نحوهی مقابله با حملات sql injection. 87
3 - 7 - 1 - مقابله با SQL injection. 88
3 - 8 - طریقه جلوگیری از sql injection. 90
3 - 8 - آسیب پذیری های SQL server. 91
3 - 9 - SQL injection در رويه هاي ذخيره شده 93
3 - 10 - کد جلوگیری از حملات SQL injection در پروژه 96
منابع. 97
چکیده :
در زمينه حملات web و امنیت web، یکی از حملات مطرح شده، حملات به پایگاه داده ها برای داده کاوی و دزدی اطلاعات است. این حمله در سال های اخیر، مطرح و اهمیت خاصی یافته است. این نوع حمله اخیراً یکی از چند حمله مهم به برنامه کاربردی تحت web بوده است.
این حمله براساس تزریق غیر مجاز query یک فرد از راه دور، به یک پایگاه داده است، به گونه ای که بتوان در داده ها و جدول های آن تغییر ایجاد کرد و یا به آن ها دسترسی پیدا کرد. از این رو این نوع حملات را SQL injection می نامند. SQL injection برای اولین بار در سال 1998 توسط فردی به نام rfp و در مجله ی اینترنتی به نام phrak منتشر شد.
حملات sql injection از طریق کادر ورودی (input box) کاربر انجام میگیرد. کادر ورودی کاربر، جائی است که ممکن است کاربری، نام کاربری و کلمه عبور خود را در یک وب سایت وارد کند.اگر برنامه نویسان، زمان کافی برای بررسی متغییرهایی که کاربر می تواند وارد کند صرف نکنند، نتایج جدی و غیر قابل پیش بینی به همراه خواهد داشت. هکرهای حرفه ای می توانند از این آسیب پذیری ها استفاده کنند و سیستم یا برنامه را خاموش کنند یا shell بگیرند تا دستورات خود را اجرا کنند.
حمله ي تزريق SQL عبارت است از درج يا تزريق پرس و جوهای SQL در قالب داده های ورودی که کاربر وارد برنامه های کاربردی می کند. یک حمله موفق تزریق SQL می تواند داده های حساس را از پایگاه داده ها بخواند، داده های پایگاه داده ها را تغییر دهد، عملیات مدیریتی را بر روی پایگاه داده ها اجرا کند (مانند خاموش کردن DBMS)، محتویات فایل های موجود در سیستم فایل DBMS را بازیابی کند و در برخی از موارد، فرامین خاصی را روی سیستم عامل اجرا کند. حملات تزریق SQL گونه ای از حملات تزریق هستند که در آن ها فرامین SQL در مکان داده های ورودی به گونه ای درج می شوند که اجرای فرامین از پیش تعریف شده ی SQL را تحت تأثیر قرار دهند.
sql injection، نوعی سو استفاده امنیتی است که هکر، از طریق کادرهای فرم (input box)، کدهای SQL را وارد می کند تا به منابع دسترسی پیدا کند یا داده ها را تغییر دهد.
به طور خلاصه، به تزریق کدهای SQL از طریق برنامه، SQL Injection گفته میشود که در پایان نامه قصد داریم به امن کردن سایت در برابر این تزریق ها بپردازیم.
چطور این فایل رو دانلود کنم؟
برای دانلود فایل کافیه روی دکمه "خرید و دانلود" کلیک کنید تا صفحه "پیش فاکتور خرید" برای شما باز شود و مشخصات (نام و نام خانوادگی ، تماس و ایمیل ) رو با دقت ثبت کنید و روی دکمه "پرداخت آنلاین" کلیک کنید بعد از پرداخت هزینه از طریق سیستم بانکی به سایت برگشت داده میشوید و صفحه دانلود برای شما نمایش داده میشود
آیا فایل رو بلافاصله بعد از خرید تحویل می گیرم؟
بله. بلافاصله بعد از پرداخت آنلاین ، صفحه دانلود فایل برای شما نمایش داده میشود و می توانید فایل خریداری شده را دانلود نمایید
نمی توانم به صورت آنلاین خرید انجام دهم
در صورتی که امکان پرداخت آنلاین برای شما میسر نمی باشد می توانید هزینه فایل را به صورت آفلاین ( کارت به کارت) پرداخت نمایید تا فایل برای شما ارسال شود برای این کار کافیست در پیش فاکتور خرید مراحل خرید آفلاین را دنبال کنید
هزینه رو پرداخت کردم اما نمی توانم فایل را دانلود کنم
در سایت ام پی فایل چند روش پشتیبانی برای راحتی شما در نظر گرفتیم تا با سرعت بیشتری به پیام های شما رسیدگی کنیم. برای دریافت سریع فایل می تونید از گزینه پیگیری پرداخت یا تماس با ما (واقع در منوی بالای سایت) و یا از طریق شماره 09395794439 با ما در ارتباط باشید .
فایل دانلود شده با توضیحات ارائه شده مطابقت ندارد
اگر فایل با توضیحات ارائه شده توسط فروشنده همخوانی ندارد کافیست از طریق قسمت تماس با ما یا شماره 09395794439 با ما در میان بگذارید تا پیگیری های لازم صورت گیرد و فایل اصلی برای شما ارسال شود در صورتی که به هر دلیلی فایل اصلی در دسترس نباشد هزینه پرداختی شما برگشت داده میشود
برای به مشکل نخوردن در زمان خرید چه اقدامی انجام دهم ؟
برای اینکه در زمان پرداخت آنلاین به مشکل برخورد نکنید باید V P N خاموش باشد و از مرورگرهای موزیلا فایرفاکس و کروم استفاده کنید. و ضمنا در صفحه "پیش فاکتور خرید" مشخصات خود را به شکل صحیح وارد کنید تا در پیگیری های بعدی با مشکل مواجه نشوید