Дипломная работа на тему: Разработка модели безопасного функционирования web-приложений в корпоративной сети предприятия

План работы:

Введение 4
Глава 1. Анализ угроз web-приложений 6
1.1. Web-cервисы и web-приложения 6
1.2. Архитектура Web-приложения 7
1.3. Уязвимости web-приложений 10
1.4. Классификация угроз безопасности web-приложений 13
1.5. Статистика уязвимостей web-приложений 16
1.6. Корпоративная сеть и ее информационная структура 18
Выводы по главе 22
Глава 2. Моделирование атак на web-приложения 23
2.1. Моделирование атак на web-приложения посредством SQL-инъекции 23
2.1.1. Способы обнаружения SQL уязвимости web-приложений 26
2.1.2. Эксплуатация уязвимости с целью получения информации о структуре базы данных 27
2.1.3. Разновидности атак посредством SQL инъекции 28
2.1.4. Графовая модель взаимодействия объектов корпоративной сети при реализации атаки через SQL-инъекцию 31
2.2. Моделирование атак на web-приложения с использованием XSS уязвимости 32
2.2.1. Проверка веб-приложения на наличие уязвимости XSS 33
2.2.2. Разновидности XSS атак на web-приложения 35
2.2.3. Графовая модель взаимодействия объектов корпоративной сети при реализации XSS атаки 46
Выводы по главе 47
Глава 3. Методы защиты web-приложений от существующих уязвимостей 49
3.1. Практические рекомендации по защите от sql-инъекции 49
3.1.1. Составление запросов к базе данных 49
3.1.2. Использование подготовленных выражений 51
3.1.3. Проверка вводимых пользователем данных 53
3.1.4. Усечение входных параметров, вводимых пользователем данных 54
3.1.5. Методы защиты от sql-инъекции при работе с управляющими элементами запроса 54
3.1.6. Отключение сообщений об ошибках как способ защиты web-приложений 56
3.1.7. Использование наименьшего уровня привилегий 56
3.2. Рекомендации по защите веб-приложения от XSS 57
3.2.1. Фильтрация данных с целью защиты web-приложений от XSS атак 57
3.2.2. Защита web-приложений от XSS атак через DOM 61
3.3. Разработка модели безопасного функционирования web-приложений в корпоративной сети предприятия 64
Выводы по главе 68
Заключение 69
Список литературы 71

Преимущества покупки этой работы:

Сомневаетесь купить эту работу или заказать новую? Эта работа ничем не отличается от новой на заказ, только дешевле!
Зачастую авторы-исполнители из других фирм покупают наши готовые работы и продают их Вам как новые, только в разы дороже.
Антиплагиат данной работы 80,67% оригинальности (мы не используем техническое повышение антиплагиата ни в одной работе).
Мы проверяем работы в официальной системе Аntiplagiat.ru.
Времени на написание не осталось? Вы получите эту работу уже сегодня.
Боитесь покупать готовую работу? Зря. Да, это уже полностью готовая работа, но на сайте представлен только её план, т.е. в свободном доступе самой этой работы нигде нет!
Эта работа есть только у нас и нигде больше. Если Вы найдете эту работу в интернете, мы сразу же вернем Вам все деньги.
Формат файла:
DOC
Кол-во страниц:
72
Год:
2022
Номер работы:
163101 (502988)
Предмет:
Информатика, информационные технологии
Цена:
5100 рублей
Примечание:
Антиплагиат данной работы: Оригинальность
Описание:
1 файл в формате MS Word
Мы строго следим за повторами и НИКОГДА не продадим работу в один и тот же вуз!
Для получения этой работы заполните форму:
Обратите внимание! Сегодня 27 апреля 2024 года мы не работаем. Приносим свои извинения за временные неудобства.

– После заполнения формы Вам придет письмо с условиями Вашего заказа и разъяснениями.

– Вы можете посмотреть другие готовые работы по этому предмету.

Рады, что смогли помочь, ждем Вас снова!