[giaban]0.000 VNĐ[/giaban] [kythuat]
Xây dựng công cụ đánh giá an toàn website


[/kythuat]
[tomtat]
Xây dựng công cụ đánh giá an toàn website
MỤC LỤC
DANH MỤC CÁC CHỮ VIẾT TẮT
DANH MỤC CÁC BẢNG
DANH MỤC HÌNH ẢNH
CHƯƠNG I: GIỚI THIỆU ĐỀ TÀI
CHƯƠNG II: NHỮNG CÔNG TRÌNH LIÊN QUAN
1. Bộ tiêu chí đánh giá
2. Bkav WebScan
3. Paros Proxy
4. Google Ratproxy
5. W3af (Web Application Attack and Audit Framework)
CHƯƠNG III: CƠ SỞ LÝ THUYẾT
1. GIỚI THIỆU VỀ ỨNG DỤNG WEB
1.1. Khái niệm ứng dụng web
1.2. Mô tả hoạt động của một ứng dụng web
2. CÁC KHÁI NIỆM, THUẬT NGỮ LIÊN QUAN
2.1. Hacker
2.2. Http header
2.3. Session
2.4. Cookie
2.5. Proxy
3. GIỚI THIỆU SƠ LƯỢC VỀ CÁC KỸ THUẬT TẤN CÔNG ỨNG DỤNG WEB
3.1. Kiểm soát truy cập web (Web access Control)
3.2. Chiếm hữu phiên làm việc (Session Mangement)
3.3. Lợi dụng các thiếu sót trong việc kiểm tra dữ liệu nhập hợp lệ (Input validation)
3.4. Để lộ thông tin (informational)
4. THAO TÁC TRÊN THAM SỐ TRUYỀN
4.1. Thao tác trên url
4.2. Thao tác trên biến ẩn form
4.3. Thao tác trên cookie
4.4. Thao tác trong http header
5. CHÈN MÃ LỆNH THỰC THI TRÊN TRÌNH DUYỆT NẠN NHÂN (CROSS SITE SCRIPTING)
5.1. Kỹ thuật tấn công cross site scripting (xss)
5.2. Phương pháp tấn công xss
5.3. Cách phòng chống
6. CHÈN CÂU TRUY VẤN SQL (SQL INJECTION)
6.1. Khái niệm SQL injection
6.2. Giới thiệu mô hình cơ sở dữ liệu
6.3. Các cách tấn công
6.4. Cách phòng chống
7. CHIẾM HỮU PHIÊN LÀM VIỆC (SESSION MANGEMENT)
7.1. Tổng quan về Session ID
7.2. Ấn định phiên làm việc
7.3. Đánh cắp phiên làm việc
8. TRÀN BỘ ĐỆM (BUFFER OVERFLOW)
8.1. Khái niệm
8.2. Sơ đồ tổ chức của bộ nhớ
8.3. Một số cách gây tràn bộ đệm qua ứng dụng web
8.4. Các cách phòng chống
CHƯƠNG IV: XÂY DỰNG ỨNG DỤNG ĐÁNH GIÁ AN TOÀN WEBSITE
1. ĐẶC TẢ CHƯƠNG TRÌNH
1.1. Tổng quan
1.2. Yêu cầu
2. KIẾN TRÚC CHƯƠNG TRÌNH
2.1. Kiến trúc
2.2. Giao tiếp giữa chương trình với máy chủ web
3. THIẾT KẾ CHỨC NĂNG HỆ THỐNG
3.1. Chức năng đánh giá toàn bộ nội dung website
3.2. Chức năng đánh giá trang hiện tại
3.3. Chức năng hiển thị file bị lỗi
3.4. Chức năng phân loại mức độ lỗi
3.5. Chức năng đưa ra lời khuyên
4. CÔNG CỤ SỬ DỤNG ĐỂ QUÉT LỖ HỔNG BẢO MẬT
4.1. W3af
4.2. Phương pháp quét lỗ hổng bảo mật
5. XÂY DỰNG CHƯƠNG TRÌNH
5.1. Xây dựng cơ sở dữ liệu
5.2. Một số hàm chính được sử dụng trong chương trình
5.3. Mô tả chương trình và cách sử dụng
CHƯƠNG V: KẾT QUẢ ĐẠT ĐƯỢC VÀ ĐÁNH GIÁ
1. KẾT QUẢ ĐẠT ĐƯỢC
2. ĐÁNH GIÁ CHƯƠNG TRÌNH
2.1. So sánh với các công cụ liên quan
2.2. Những vấn đề đạt được
2.3. Những vấn đề hạn chế

3. HƯỚNG PHÁT TRIỂN
[/tomtat]

Bài viết liên quan