پروژه کارشناسی کامپیوتر (بررسی روشهای برقراری امنیت در وب سایت ها)
پروژه کارشناسی کامپیوتر (بررسی روشهای برقراری امنیت در وب سایت ها) |
![]() |
دسته بندی | کامپیوتر |
فرمت فایل | doc |
حجم فایل | 1953 کیلو بایت |
تعداد صفحات فایل | 72 |
فهرست مطالب
عنوان صفحه
چکیده و
فصل اول: مروری بر تاریخچه شبکه اینترنت و وب و کاربرد آن
1-1) مقدمه 2
1-2) تاریخچه اینترنت 3
1-3) تعریف اینترنت 4
1-4) کاربرد اینترنت 4
1-5) تاریخچه صفحات وب 4
1-6) تعریف وب سایت 5
1-7) چرا باید یک وب سایت طراحی کنیم 6
فصل دوم: اصول امنیت برنامه های وب
1-2) اصول امنیت برنامه های وب (بخش اول( 9
2-2) امنیت برنامه های وب و برداشت های اولیه 10
3-2) اصول امنیت برنامه های وب (بخش دوم( 15
4-2) اصول امنیت برنامه های وب (بخش سوم) 22
فصل سوم بررسی انواع حملات نفوذها در وب سایت ها
3-1) وب میدان جنگ امروز 30
3-2) انواع حملات نفوذگران وب 30
3-2-1) حملات تفسیر URL 31
3-2-2) حملات صحت ورودی ها 31
3-2-3) حملات تزریق 32
3-2-4) حملات جعل هویت 33
3-2-5) حملات سرریزی بافر 33
3-2-6) حملات ویروس ها 34
3-2-7) حملات انواع هکرها 34
3-2-7-1) هکرهای کلاه سفید 35
3-2-7-2) هکرهای کلاه سیاه 35
3-2-7-3) قفل بازکن یا کراکر 35
3-2-7-4) هکرهای Preaker 35
3-2-7-4) هکرهای جوان 35
فصل چهارم: بررسی روشهای برقراری امنیت در وب سایت ها
4-1) مقدمه 37
4-2) اصول امنیت برنامه های وب 38
4-3) امنیت برنامه های وب و برداشت های اولیه 39
4-4) تعاریف اولیه برخی از اصطلاحات امنیتی 39
4-4-1) تهدید 39
4-4-2) نقاط آسیب پذیر 39
4-4-3) تهاجم 40
4-5) روش های امنیت وب سایت 40
4-5-1) به روز نگه داشتن نرم افزارها 40
4-5-2) استفاده از یک آنتی ویروس قوی 41
4-5-3) رمز نگاری صحیح 42
4-5-3-1) مقدمه 42
4-5-3-2) تاریخچه رمز 43
4-5-3-3) تعریف رمز نگاری 43
4-5-3-4) چگونه می توان یک رمز صحیح و مطمئن ساخت؟ 43
4-5-4) Permission فایل های سایت را محدود و قفل کنید 44
4-5-5) به لینک ها دقت کنید 44
4-5-6) موقع کار با اینترنت حتما ازپروتکل اس اس ال (SSL) استفاده کنید 44
4-5-6-1) پروتکل SSL 45
4-5-7) از امنیت میزبان وب سایت خود با اجرای su PHP اطمینان حاصل کنید 45
4-5-8) انتخاب میزبان بهتر 45
4-5-9) نگاهی به سرویس میزبانی مشترک 46
4-5-10) باید زرنگ بود! و حواستان به فایل های لاگ باشد 46
4-5-11) استفاده از نرم افزارهای محافظ USB 47
4-5-12) استفاده از نرم افزار Avira Internet Security 2012 48
فصل پنجم: نتیجه گیری و پیشنهادات
5-1) نتیجه گیری 51
5-2) پیشنهادات 52
منابع 55