Дипломная работа на тему: Разработка модели безопасного функционирования web-приложений в корпоративной сети предприятия

План работы:

Введение 4
Глава 1. Анализ угроз web-приложений 6
1.1. Web-cервисы и web-приложения 6
1.2. Архитектура Web-приложения 7
1.3. Уязвимости web-приложений 10
1.4. Классификация угроз безопасности web-приложений 13
1.5. Статистика уязвимостей web-приложений 16
1.6. Корпоративная сеть и ее информационная структура 18
Выводы по главе 22
Глава 2. Моделирование атак на web-приложения 23
2.1. Моделирование атак на web-приложения посредством SQL-инъекции 23
2.1.1. Способы обнаружения SQL уязвимости web-приложений 26
2.1.2. Эксплуатация уязвимости с целью получения информации о структуре базы данных 27
2.1.3. Разновидности атак посредством SQL инъекции 28
2.1.4. Графовая модель взаимодействия объектов корпоративной сети при реализации атаки через SQL-инъекцию 31
2.2. Моделирование атак на web-приложения с использованием XSS уязвимости 32
2.2.1. Проверка веб-приложения на наличие уязвимости XSS 33
2.2.2. Разновидности XSS атак на web-приложения 35
2.2.3. Графовая модель взаимодействия объектов корпоративной сети при реализации XSS атаки 46
Выводы по главе 47
Глава 3. Методы защиты web-приложений от существующих уязвимостей 49
3.1. Практические рекомендации по защите от sql-инъекции 49
3.1.1. Составление запросов к базе данных 49
3.1.2. Использование подготовленных выражений 51
3.1.3. Проверка вводимых пользователем данных 53
3.1.4. Усечение входных параметров вводимых пользователем данных 54
3.1.5. Методы защиты от sql-инъекции при работе с управляющими элементами запроса 54
3.1.6. Отключение сообщений об ошибках как способ защиты web-приложений 56
3.1.7. Использование наименьшего уровня привилегий 56
3.2. Рекомендации по защите веб-приложения от XSS 57
3.2.1. Фильтрация данных с целью защиты web-приложений от XSS атак 57
3.2.2. Защита web-приложений от XSS атак через DOM 61
3.3. Разработка модели безопасного функционирования web-приложений в корпоративной сети предприятия 64
Выводы по главе 68
Заключение 69
Список литературы 71

Преимущества покупки этой работы:

Сомневаетесь купить эту работу или заказать новую? Эта работа ничем не отличается от новой на заказ, только дешевле!
Зачастую авторы-исполнители из других фирм покупают наши готовые работы и продают их Вам как новые, только в разы дороже.
Антиплагиат данной работы 76,83% оригинальности (уникальность работы реальная, без каких-либо технических повышений и ухищрений).
Мы проверяем работы в системе Аntiplagiat.ru.
Времени на написание не осталось? Вы получите эту работу уже сегодня.
Мы отправим Вам работу в порядке очереди в течение 15-и мин.–4-х часов в рабочее время.
Боитесь покупать готовую работу? Зря. Да, это уже полностью готовая работа, но на сайте представлен только её план, т.е. в свободном доступе самой этой работы нигде нет!
Эта работа есть только у нас и нигде больше. Если Вы найдете эту работу в интернете, мы сразу же вернем Вам все деньги.
Формат файла:
DOC
Кол-во страниц:
72
Год:
2019
Номер работы:
163101 (502988)
Предмет:
Информатика, информационные технологии
Цена:
4500 рублей
Примечание:
Антиплагиат данной работы: Оригинальность
Мы строго следим за повторами и никогда не продадим работу в один и тот же ВУЗ!!!
Для получения этой работы заполните форму:

– После заполнения формы Вам придет письмо с условиями Вашего заказа и разъяснениями.

– Вы можете посмотреть другие готовые работы по этому предмету.

Рады, что смогли помочь, ждем Вас снова!