Автор24

Информация о работе

Подробнее о работе

Страница работы

Исследование угроз для web-приложений

  • 48 страниц
  • 2013 год
  • 717 просмотров
  • 6 покупок
Автор работы

Makis93

300 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Web-приложение — клиент-серверное приложение, в котором клиентом выступает браузер, а сервером — web-сервер. Логика web-приложения распределена между сервером и клиентом, хранение данных осуществляется, преимущественно, на сервере, обмен информацией происходит по сети. Одним из преимуществ такого подхода является тот факт, что клиенты не зависят от конкретной операционной системы пользователя, поэтому web-приложения являются межплатформенными сервисами.
Появление веб-приложений тесно связано с развитием Web 2.0. Сервисом, который можно считать первым web-приложением, можно назвать сервис, которым пользуются сегодня миллионы пользователей – Google.
Именно Google стал тем сервисом, который полностью отошел от старых принципов разработки и распространения программного обеспечения. Его создатели ушли от лицензирования продукта и его продажи, установки постоянных обновлений и всего того, что мы привыкли видеть в традиционной софтверной индустрии. Продукт просто постоянно улучшался, а пользователи, сами того не подозревая, косвенно платили за его использование.

ВВЕДЕНИЕ..............................................................................................................5
1 КЛАССИФИКАЦИЯ УГРОЗ ДЛЯ WEB-ПРИЛОЖЕНИЙ..............................7
1.1Аутентификация (Authentication)......................................................................7
1.1.1 Подбор (Brute Force).......................................................................................8
1.1.2 Недостаточная аутентификация (Insufficient Authentication).....................8
1.1.3 Небезопасное восстановление паролей (Weak Password Recovery Validation)…………………………………………..……………………………...9
1.2 Авторизация……………...................................................................................9
1.2.1 Предсказуемое значение идентификатора сессии (Credential/Session Prediction)……………………...............................................................................10
1.2.2 Недостаточная авторизация (Insufficient Authorization)...........................10
1.2.3 Отсутствие таймаута сессии (Insufficient Session Expiration)...................10
1.3 Атаки на клиентов (Client-side Attacks).........................................................12
1.3.1 Подмена содержимого (Content Spoofing).................................................12
1.3.2 Межсайтовое выполнение сценариев (Cross-site Scripting, XSS)............13
1.3.3 Расщепление HTTP-запроса (HTTP Response Splitting)...........................13
1.4 Выполнение кода…………………………….................................................15
1.4.1 Переполнение буфера (Buffer Overflow)....................................................15
1.4.2 Атака на функции форматирования строк (Format String Attack)...........16
1.4.3 Внедрение операторов LDAP (LDAP Injection).........................................16
1.4.4 Выполнение команд ОС (OS Commanding)...............................................16
1.4.5 Внедрение операторов SQL (SQL Injection)..............................................17
1.4.6 Внедрение серверных сценариев (SSI Injection)........................................17
1.4.7 Внедрение операторов XPath (XPath Injection).........................................17
1.5 Разглашение информации…………………...................................................18
1.5.1 Индексирование директорий (Directory Indexing).....................................18
1.5.2 Идентификация приложений (Web Server/Application Fingerprinting)....19
1.5.3 Утечка информации (Information Leakage)................................................20
1.5.4 Обратный путь в директориях (Path Traversal)…......................................20
1.5.5 Предсказуемое расположение ресурсов (Predictable Resource Location)…………………………………………………………………………..21
1.6 Логические атаки…………………………………….....................................22
1.6.1 Злоупотребление функциональными возможностями (Abuse of Functionality)……………………………………………......................................22
1.6.2 Отказ в обслуживании (Denial of Service)..................................................22
1.6.3 Недостаточное противодействие автоматизации (Insufficient Anti-automation)……………………………………………..........................................23
1.6.4 Недостаточная проверка процесса (Insufficient Process Validation).........23
2 РАЗРАБОТКА ЗАЩИТЫ…………………………..........................................25
2.1 Аутентификация…………………………………..........................................25
2.1.1 Полный перебор или метод «грубой силы»…...........................................25
2.1.2 Недостаточная аутентификация………………..........................................28
2.1.3 Небезопасное восстановление паролей………..........................................29
2.2 Авторизация……………………………………….........................................30
2.2.1 Предсказуемое значение идентификатора сессии.....................................30
2.2.2 Недостаточная авторизация…………………….........................................30
2.2.3 Отсутствие таймаута сессии……………………........................................30
2.2.4 Фиксация сессии………………………………….......................................31
2.3 Атаки на клиентов………………………………….......................................31
2.3.1 Подмена содержимого………………………….........................................31
2.3.2 Межсайтовое выполнение сценариев…………….....................................31
2.3.3 Расщепление HTTP-запроса……………………........................................32
2.4 Выполнение кода………………………………….........................................32
2.4.1 Переполнение буфера……………………………......................................32
2.4.2 Атака на функции форматирования строк…….........................................32
2.4.3 Внедрение операторов LDAP…………………..........................................32
2.4.4 Выполнение команд ОС………………………….......................................32
2.4.5 Внедрение операторов SQL…………………….........................................32
2.4.6 Внедрение серверных сценариев………………........................................33
2.4.7 Внедрение операторов XPath…………………..........................................34
2.5 Разглашение информации…….…………………..........................................34
2.5.1 Индексирование директорий…………………….......................................34
2.5.2 Идентификация приложений….…………………......................................34
2.5.3 Утечка информации………….…………………........................................35
2.5.4 Обратный путь в директориях …………………........................................35
2.5.5 Предсказуемое расположение ресурсов……….........................................35
2.6 Логические атаки………………………………….........................................35
2.6.1 Злоупотребление функциональными возможностями.............................35
2.6.2 Отказ в обслуживании……….………………….........................................35
2.6.3 Недостаточное противодействие автоматизации......................................35
2.6.4 Недостаточная проверка процесса……………..........................................36
3 НАСТРОЙКА ПРОГРАММЫ PAROS PROXY SERVER .............................37
3.1 О программе Paros Proxy Server………………….........................................37
3.2 Введение…………………………………………….......................................38
3.3 Crawler (поисковый паук)……..…………………........................................38
3.4 Сканнер уязвимостей……..………………………........................................39
3.5 Фильтр данных…………………...………………….....................................41
3.6 Перехватчик запросов/ответов в режиме «on-the-fly»(на лету)..................42
3.7 Дополнительный функционал….………………….......................................42
3.8 Использование программы ….…………………...........................................44
ЗАКЛЮЧЕНИЕ………. ….………………………..…........................................47
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ..…......................................48

Целью данной курсовой работы является изучение различных уязвимостей web-приложений и различных способов исправления этих уязвимостей.

1. Веллинг Л. Разработка веб-приложений с помощью PHP и MySQL. Москва: Вильямс, 2010
2. Маккоу А. Веб-приложения на JavaScript. Санкт-Петербург: Питер, 2012
3. Низамутдинов М. Тактика защиты и нападения на web-приложения. Санкт-Петербург: «БХВ Петербург», 2005.
4. Скембрей Д. Секреты хакеров. Безопасность Web-приложений - готовые решения. Москва: Вильямс, 2003
5. Стотлемайер Д. Тестирование Web-приложений. Москва: КУДИЦ-Образ, 2003

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Web-приложение — клиент-серверное приложение, в котором клиентом выступает браузер, а сервером — web-сервер. Логика web-приложения распределена между сервером и клиентом, хранение данных осуществляется, преимущественно, на сервере, обмен информацией происходит по сети. Одним из преимуществ такого подхода является тот факт, что клиенты не зависят от конкретной операционной системы пользователя, поэтому web-приложения являются межплатформенными сервисами.
Появление веб-приложений тесно связано с развитием Web 2.0. Сервисом, который можно считать первым web-приложением, можно назвать сервис, которым пользуются сегодня миллионы пользователей – Google.
Именно Google стал тем сервисом, который полностью отошел от старых принципов разработки и распространения программного обеспечения. Его создатели ушли от лицензирования продукта и его продажи, установки постоянных обновлений и всего того, что мы привыкли видеть в традиционной софтверной индустрии. Продукт просто постоянно улучшался, а пользователи, сами того не подозревая, косвенно платили за его использование.

ВВЕДЕНИЕ..............................................................................................................5
1 КЛАССИФИКАЦИЯ УГРОЗ ДЛЯ WEB-ПРИЛОЖЕНИЙ..............................7
1.1Аутентификация (Authentication)......................................................................7
1.1.1 Подбор (Brute Force).......................................................................................8
1.1.2 Недостаточная аутентификация (Insufficient Authentication).....................8
1.1.3 Небезопасное восстановление паролей (Weak Password Recovery Validation)…………………………………………..……………………………...9
1.2 Авторизация……………...................................................................................9
1.2.1 Предсказуемое значение идентификатора сессии (Credential/Session Prediction)……………………...............................................................................10
1.2.2 Недостаточная авторизация (Insufficient Authorization)...........................10
1.2.3 Отсутствие таймаута сессии (Insufficient Session Expiration)...................10
1.3 Атаки на клиентов (Client-side Attacks).........................................................12
1.3.1 Подмена содержимого (Content Spoofing).................................................12
1.3.2 Межсайтовое выполнение сценариев (Cross-site Scripting, XSS)............13
1.3.3 Расщепление HTTP-запроса (HTTP Response Splitting)...........................13
1.4 Выполнение кода…………………………….................................................15
1.4.1 Переполнение буфера (Buffer Overflow)....................................................15
1.4.2 Атака на функции форматирования строк (Format String Attack)...........16
1.4.3 Внедрение операторов LDAP (LDAP Injection).........................................16
1.4.4 Выполнение команд ОС (OS Commanding)...............................................16
1.4.5 Внедрение операторов SQL (SQL Injection)..............................................17
1.4.6 Внедрение серверных сценариев (SSI Injection)........................................17
1.4.7 Внедрение операторов XPath (XPath Injection).........................................17
1.5 Разглашение информации…………………...................................................18
1.5.1 Индексирование директорий (Directory Indexing).....................................18
1.5.2 Идентификация приложений (Web Server/Application Fingerprinting)....19
1.5.3 Утечка информации (Information Leakage)................................................20
1.5.4 Обратный путь в директориях (Path Traversal)…......................................20
1.5.5 Предсказуемое расположение ресурсов (Predictable Resource Location)…………………………………………………………………………..21
1.6 Логические атаки…………………………………….....................................22
1.6.1 Злоупотребление функциональными возможностями (Abuse of Functionality)……………………………………………......................................22
1.6.2 Отказ в обслуживании (Denial of Service)..................................................22
1.6.3 Недостаточное противодействие автоматизации (Insufficient Anti-automation)……………………………………………..........................................23
1.6.4 Недостаточная проверка процесса (Insufficient Process Validation).........23
2 РАЗРАБОТКА ЗАЩИТЫ…………………………..........................................25
2.1 Аутентификация…………………………………..........................................25
2.1.1 Полный перебор или метод «грубой силы»…...........................................25
2.1.2 Недостаточная аутентификация………………..........................................28
2.1.3 Небезопасное восстановление паролей………..........................................29
2.2 Авторизация……………………………………….........................................30
2.2.1 Предсказуемое значение идентификатора сессии.....................................30
2.2.2 Недостаточная авторизация…………………….........................................30
2.2.3 Отсутствие таймаута сессии……………………........................................30
2.2.4 Фиксация сессии………………………………….......................................31
2.3 Атаки на клиентов………………………………….......................................31
2.3.1 Подмена содержимого………………………….........................................31
2.3.2 Межсайтовое выполнение сценариев…………….....................................31
2.3.3 Расщепление HTTP-запроса……………………........................................32
2.4 Выполнение кода………………………………….........................................32
2.4.1 Переполнение буфера……………………………......................................32
2.4.2 Атака на функции форматирования строк…….........................................32
2.4.3 Внедрение операторов LDAP…………………..........................................32
2.4.4 Выполнение команд ОС………………………….......................................32
2.4.5 Внедрение операторов SQL…………………….........................................32
2.4.6 Внедрение серверных сценариев………………........................................33
2.4.7 Внедрение операторов XPath…………………..........................................34
2.5 Разглашение информации…….…………………..........................................34
2.5.1 Индексирование директорий…………………….......................................34
2.5.2 Идентификация приложений….…………………......................................34
2.5.3 Утечка информации………….…………………........................................35
2.5.4 Обратный путь в директориях …………………........................................35
2.5.5 Предсказуемое расположение ресурсов……….........................................35
2.6 Логические атаки………………………………….........................................35
2.6.1 Злоупотребление функциональными возможностями.............................35
2.6.2 Отказ в обслуживании……….………………….........................................35
2.6.3 Недостаточное противодействие автоматизации......................................35
2.6.4 Недостаточная проверка процесса……………..........................................36
3 НАСТРОЙКА ПРОГРАММЫ PAROS PROXY SERVER .............................37
3.1 О программе Paros Proxy Server………………….........................................37
3.2 Введение…………………………………………….......................................38
3.3 Crawler (поисковый паук)……..…………………........................................38
3.4 Сканнер уязвимостей……..………………………........................................39
3.5 Фильтр данных…………………...………………….....................................41
3.6 Перехватчик запросов/ответов в режиме «on-the-fly»(на лету)..................42
3.7 Дополнительный функционал….………………….......................................42
3.8 Использование программы ….…………………...........................................44
ЗАКЛЮЧЕНИЕ………. ….………………………..…........................................47
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ..…......................................48

Целью данной курсовой работы является изучение различных уязвимостей web-приложений и различных способов исправления этих уязвимостей.

1. Веллинг Л. Разработка веб-приложений с помощью PHP и MySQL. Москва: Вильямс, 2010
2. Маккоу А. Веб-приложения на JavaScript. Санкт-Петербург: Питер, 2012
3. Низамутдинов М. Тактика защиты и нападения на web-приложения. Санкт-Петербург: «БХВ Петербург», 2005.
4. Скембрей Д. Секреты хакеров. Безопасность Web-приложений - готовые решения. Москва: Вильямс, 2003
5. Стотлемайер Д. Тестирование Web-приложений. Москва: КУДИЦ-Образ, 2003

Купить эту работу

Исследование угроз для web-приложений

300 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

3 февраля 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
Makis93
4.9
Купить эту работу vs Заказать новую
6 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
300 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе Makis93 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе Makis93 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе Makis93 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе Makis93 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽