بخشی از متن Website Security Solutions راهکارهای امنیت وب سایت :
Website Security Solutions راهکارهای امنیت وب سایت
فهرست مطالب
عنوان شماره صفحه
چکیده...................................................................................................................................................................... 1
مقدمه....................................................................................................................................................................... 2
فصل اول
امنیت وب سایت ها
اهداف امنیت وب سایت.......................................................................................................................................... 6
امنیت در وب 2.0................................................................................................................................................ 6
فصل دوم
حملات به وب سایت ها
حملهCross-Site Scripting یا XSS ؟........................................................................................................... 13
حمله ی DOM-Based XSS.............................................................................................................................. 16
حمله ی Non-persistent XSS........................................................................................................................ 18
حمله ی Persistent XSS.................................................................................................................................. 19
ارائه چند مثال از حملات XSS.............................................................................................................................. 20
مثال 1...................................................................................................................................................................... 20
مثال 2...................................................................................................................................................................... 22
مثال 3...................................................................................................................................................................... 25
مثال 4...................................................................................................................................................................... 26
حمله Sql Injectionیا تزریق SQL؟.................................................................................................................. 27
انواع معمول حملات تزریق در دستورات SQL..................................................................................................... 29
حملات XML Injection و XPath Injection................................................................................................... 34
چیستXpath............................................................................................................................................................ 34
مفاهیم امنیتی........................................................................................................................................................... 34
تزریق ساده Xpath.................................................................................................................................................... 35
فصل سوم
راه کارهای امنیت وب سایت ها
رمزگذاری.................................................................................................................................................................. 40
الگوریتم رمزگذاری بلوکی........................................................................................................................................... 43
الگوریتم های رمزگذاری جریانی.................................................................................................................................. 45
جلوگیری از Xpath injection................................................................................................................................ 47
جلوگیری از sql injection...................................................................................................................................... 51
جلوگیری از XSS........................................................................................................................................................ 53
نتیجه گیری................................................................................................................................................................ 55
منابع.......................................................................................................................................................................... 56
Website Security Solutions راهکارهای امنیت وب سایت
فهرست اشکال و جداول
عنوان شماره صفحه
فصل اول
شکل1-1(آمار آسیب پذیری ها از سال 2007 تا 2011)................................................................................................................................... 5
فصل دوم
شکل2-1(آسیب پذیری نرم افزار های تحت وب).......................................................................................................... 12
شکل2-2(حملات به وب سایت ها)............................................................................................................................. 13
شکل2-3(هک کردن Client).................................................................................................................................... 14
شکل2-4(حمله SQL Injection)........................................................................................................................... 28
فصل سوم
جدول3-1(مقایسه سرعت رمزگذاری الگوریتم های بلوکی بر روی پردازنده پنتیوم).............................................. 45
جدول3-2 (مقایسه سرعت در الگوریتم های هش)................................................................................................... 47
شکل3-1(Ping Injection).................................................................................................................................. 51