اصول امنيت برنامه هاي وب (بخش اول)

فايل دانشجويي و پژوهشي

اصول امنيت برنامه هاي وب (بخش اول)

۵۲ بازديد
اصول امنيت برنامه هاي وب ( بخش اول ) 126صفحه قالب ورد قابل ويرايش
دسته بندي كامپيوتر و IT
فرمت فايل doc
حجم فايل 374 كيلو بايت
تعداد صفحات فايل 126
اصول امنيت برنامه هاي وب (بخش اول)

فروشنده فايل

كد كاربري 23114

توضيحات:

 

اصول امنيت برنامه هاي وب ( بخش اول )
126صفحه قالب ورد قابل ويرايش

اصول امنيت برنامه هاي وب ( بخش اول )

126صفحه قالب ورد قابل ويرايش

 

بخشي ازمتن:

اينترنت و به دنبال آن وب ، دنياي نرم افزار را دستخوش تحولات فراواني نموده است . ظهور نسل جديدي از برنامه هاي كامپيوتري موسوم به "برنامه هاي وب " از جمله اين تحولات عظيم است . پس از ارائه سرويس وب در سال 1991، وب سايت هاي متعددي ايجاد گرديد . اينگونه سايت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ايستا استفاده مي كردند . در چنين وب سايت هائي ، امكان تعامل كاربر با برنامه وجود نداشت .

با توجه به اين كه رويكرد فوق با ماهيت و يا روح نرم افزار چندان سازگار نمي باشد ، تلاش هاي گسترده اي در جهت ايجاد محتويات پويا انجام و متعاقب آن ، فن آوري هاي متعددي ايجاد گرديد . به عنوان نمونه ، با پياده سازي فن آوري CGI ( برگرفته از Common Gateway Interface ) ، امكان استفاده از برنامه هاي خارجي به منظور توليد محتويات پويا فراهم گرديد . بدين ترتيب ، كاربران قادر به درج اطلاعات و ارسال آنها براي يك برنامه خارجي و يا اسكريپت سمت سرويس دهنده شدند . برنامه موجود در سمت سرويس دهنده پس از دريافت اطلاعات و انجام پردازش هاي تعريف شده ، نتايج را توليد و آنها را براي كاربر ارسال مي نمود .

رويكرد فوق ،‌ به عنوان نقطه عطفي در برنامه هاي وب تلقي مي گردد چراكه براي اولين مرتبه امكان توليد محتويات پويا در وب سايت ها فراهم گرديد . از آن زمان تاكنون فن آوري هاي متعددي به منظور توليد برنامه هاي وب ايجاد شده است . PHP و ASP.NET نمونه هائي در اين زمينه مي باشند . صرفنظر از اين كه از كدام فن آوري به منظور ايجاد برنامه هاي وب استفاده مي گردد ، ايمن سازي آنان از جمله اهداف مشترك تمامي پياده كنندگان است .

فهرست برخي ازمطالب:

اصول امنيت برنامه هاي وب ( بخش اول )

 

امنيت چيست ؟

 

چگونه مي توان يك برنامه وب ايمن را ايجاد نمود ؟

 

ايمن سازي شبكه ، host و برنامه

 

ايمن سازي شبكه

 

تهديدات

 

جمع آوري اطلاعات

 

نقاط آسيب پذير

 

حملات

 

sniffing

 

نقاط آسيب پذير

 

پيشگيري و مقابله با تهديدات

 

حملات

 

پيشگيري و مقابله با تهديدات

 

Spoofing

 

نقاط آسيب پذير

 

حملات

 

session Hijacking

 

تا كنون نظري ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در رویا بلاگ ثبت نام کرده اید می توانید ابتدا وارد شوید.