MỤC LỤCMỞ ĐẦU iMỤC LỤC iiDANH MỤC CÁC TỪ VIẾT TẮT vDANH MỤC HÌNH VẼ vi dịch - MỤC LỤCMỞ ĐẦU iMỤC LỤC iiDANH MỤC CÁC TỪ VIẾT TẮT vDANH MỤC HÌNH VẼ vi Anh làm thế nào để nói

MỤC LỤCMỞ ĐẦU iMỤC LỤC iiDANH MỤC C

MỤC LỤC
MỞ ĐẦU i
MỤC LỤC ii
DANH MỤC CÁC TỪ VIẾT TẮT v
DANH MỤC HÌNH VẼ vi
CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG VÀ ỨNG DỤNG WEB 1
1.1 TỔNG QUAN VỀ AN NINH MẠNG 1
1.1.1 Giới thiệu về an ninh mạng 1
1.1.2 Đánh giá vấn đề an toàn, bảo mật hệ thống mạng 4
1.2 TỔNG QUAN VỀ ỨNG DỤNG WEB 6
1.2.1 Giới thiệu về Website 6
1.2.2 Khái niệm về ứng dụng WEB 7
1.2.3 Một số thuật ngữ trong ứng dụng WEB 8
1.2.4 Kiến trúc một ứng dụng WEB 13
1.2.5 Nguyên lý hoạt động một ứng dung WEB 14
CHƯƠNG 2: CÁC KỸ THUẬT TẤN CÔNG VÀ BẢO MẬT ỨNG DỤNG WEB CƠ BẢN 16
2.1 CÁC THIẾU SÓT TRONG VIỆC KIỂM TRA DỮ LIỆU NHẬP VÀO 16
2.1.1 Tràn bộ nhớ đệm (Buffer Overflow) 16
2.1.2 Vượt đường dẫn (Directory Traversal) 16
2.1.3 Kí tự rỗng 17
2.2 THAO TÁC TRÊN CÁC THAM SỐ TRUYỀN 18
2.2.1 Thao tác trên URL 18
2.2.2 Thao tác với biến ẩn trong Form 19
2.2.3 Thao tác với Cookie 20
2.3 CHIẾM HỮU PHIÊN LÀM VIỆC 21
2.3.1 Ấn định phiên làm việc (Session Fixation) 21
2.3.2 Đánh cắp phiên làm việc (Session Hijacking) 23
2.4 TỪ CHỐI DỊCH VỤ (DOS) 24
2.4.1 Những mục tiêu của tấn công DOS 24
2.4.2 Kỹ thuật tấn công 25
2.4.3 Một số biện pháp bảo mật khắc phục 28
2.5 CHÈN CÂU TRUY VẤN SQL (Injection SQL) 28
2.5.1 Kỹ thuật tấn công 28
2.5.2 Một số biện pháp bảo mật khắc phục 31
2.6 CHÈN MÃ LỆNH THỰC THI TRÊN TRÌNH DUYỆT NẠN NHÂN (Cross Site Scripting) 31
2.6.1 Kỹ thuật tấn công 31
2.6.2 Một số biện pháp bảo mật khắc phục 35
CHƯƠNG 3: DEMO MỘT SỐ KỸ THUẬT TẤN CÔNG ỨNG DỤNG WEB 36
3.1 KỸ THUẬT TẤN CÔNG CHÈN MÃ LỆNH SQL (SQL INJECTION) 36
3.1.1 Chuẩn bị 36
3.1.2 Tấn công 37
3.2 KỸ THUẬT TẤN CÔNG TỪ CHỐI DỊCH VỤ MỘT WEBSITE (DOS) 38
3.2.1 Chuẩn bị 38
3.2.2 Tấn công 39
3.3 KỸ THUẬT TẤN CÔNG GIẢ MẠO TRANG WEB (WEB PHISHING) 42
3.3.1 Chuẩn bị 42
3.3.2 Tấn công 42
3.4 KỸ THUẬT TẤN CÔNG THÔNG QUA PROXY GIẢ MẠO 43
3.4.1 Chuẩn bị 43
3.4.2 Tấn công 44
CHƯƠNG 4: TỔNG KẾT QUÁ TRÌNH TẤN CÔNG CỦA HACKER 46
4.1 THU THẬP THÔNG TIN Ở MỨC CƠ SỞ HẠ TẦNG 46
4.1.1 FootPrinting (in dấu chân) 46
4.1.2 Scanning (quét thăm dò) 49
4.1.3 Enmeration (liệt kê lỗ hổng) 51
4.1.4 Gaining Access (tìm cách xâm nhập) 52
4.1.5 Escalating privilege (leo thang đặc quyền) 54
4.1.6 Pilfering (file chứa password có lỗ hổng) 54
4.1.7 Covering Tracks (xóa dấu vết) 54
4.1.8 Creating Backdoors (tạo sẵn lỗ hổng cho lần sau xâm nhập dễ hơn) 55
4.2 KHẢO SÁT ỨNG DỤNG WEB 55
4.3 TẤN CÔNG 56
CHƯƠNG 5: GIỚI THIỆU MỘT SỐ CÔNG CỤ BẢO MẬT ỨNG DỤNG WEB 57
5.1 BỘ CÔNG CỤ BẢO MẬT ỨNG DỤNG WEB 57
5.2 TƯỜNG LỬA ỨNG DỤNG WEB 59
KẾT LUẬN 61
NHỮNG VẤN ĐỀ ĐẠT ĐƯỢC QUA ĐỀ TÀI 61
HẠN CHẾ TRONG ĐỀ TÀI 61
HƯỚNG PHÁT TRIỂN 61
TÀI LIỆU THAM KHẢO 62

0/5000
Từ: -
Sang: -
Kết quả (Anh) 1: [Sao chép]
Sao chép!
TABLE OF CONTENTSPROLOGUE iTABLE of CONTENTS iiLIST of ACRONYMS vCATEGORY DRAWINGS viCHAPTER 1: overview of NETWORK SECURITY and WEB APPLICATION 11.1 OVERVIEW of NETWORK SECURITY 11.1.1 Introduction to network security 11.1.2 reviews safety issues, 4 network security1.2 OVERVIEW of the WEB APPLICATION 61.2.1. introduction 6 Website1.2.2 the concept of WEB applications 71.2.3 some terms in the WEB application 8WEB application architecture 1.2.4 131.2.5 the principle operates a WEB applications 14CHAPTER 2: the ATTACK TECHNIQUES and BASIC WEB APPLICATION SECURITY 162.1 the DEFICIENCIES in the CHECKING of DATA ENTERED on 162.1.1 buffer overflow (Buffer Overflow) 162.1.2 Crossed paths (Directory Traversal) 1617 2.1.3 hollow characters2.2 OPERATION on the PARAMETER PASSED 182.2.1 18 URL actions2.2.2 manipulating variables hidden in Form 192.2.3 operation with 20 Cookies2.3 POSSESSION of the SESSION 212.3.1 fixing session (Session Fixation) 212.3.2 stolen session (Session Hijacking) 232.4 DENIAL of SERVICE (DOS) 242.4.1 The aim of DOS attack 242.4.2 25 attack techniques2.4.3 some corrective security measures 282.5 INSERT SQL (SQL Injection) 282.5.1 28 attack techniques2.5.2 a number of security measures to fix 312.6 INSERT EXECUTABLE CODE on the BROWSER VICTIM (Cross Site Scripting) 312.6.1 31 attack techniques2.6.2 some security fix 35CHAPTER 3: SOME TECHNICAL DEMO WEB APPLICATION ATTACK 363.1 CODE INSERTION ATTACK TECHNIQUES SQL (SQL INJECTION) 363.1.1 preparation of 363.1.2 attack 373.2 TECHNICAL DENIAL of SERVICE ATTACK (DOS) 38 WEBSITE3.2.1 preparing 383.2.2 attack 393.3 ENGINEERING PHISHING WEBSITES (WEB PHISHING) 423.3.1 preparation 423.3.2 attack 423.4 TECHNICAL ATTACK through PROXY FORGE 433.4.1 preparation of 433.4.2 attack 44CHAPTER 4: SUMMARIZING the PROCESS HACKER ATTACK 464.1 GATHER INFORMATION at a level of INFRASTRUCTURE, 464.1.1 FootPrinting (in the footprint) 464.1.2 Scanning (Scan probe) 494.1.3 Enmeration (lists of vulnerabilities) 514.1.4 Gaining Access (task) 524.1.5 Escalating privilege (privilege escalation) 544.1.6 Pilfering (file contains password blank) 544.1.7 Covering Tracks (tracks) 544.1.8 Creating Backdoors (created loopholes for the next penetration easier) 554.2 WEB APP SURVEY 554.3 STRUCK 56CHAPTER 5: INTRODUCING SOME WEB APPLICATION SECURITY TOOLS 575.1 the WEB APP SECURITY TOOL 57WEB APPLICATION FIREWALL 5.2 59CONCLUSION 61The MATTER ACHIEVED through 61 TOPICSLIMITED in 61 TOPICS61 DEVELOPMENTREFERENCE 62
đang được dịch, vui lòng đợi..
Kết quả (Anh) 2:[Sao chép]
Sao chép!
TABLE OF CONTENTS
INTRODUCTION i
TABLE OF CONTENTS ii
LIST OF ACRONYMS v
LIST OF FIGURES vi
CHAPTER 1: OVERVIEW OF SECURITY NETWORK AND WEB APPLICATIONS 1
1.1 OVERVIEW OF SECURITY NETWORK 1
1.1.1 Introduction to Security Network 1
1.1.2 Review safety issues, network security system 4
1.2 OVERVIEW OF APPLICATIONS WEB 6
Website 6 1.2.1 Introduction
1.2.2 WEB application Concept 7
1.2.3 Some arts 8 languages ​​in Web application
architecture 1.2.4 WEB application 13
1.2.5 Principle of operation a Web application 14
CHAPTER 2: THE TECHNICAL AND SECURITY OFFENSIVE WEB BASIC APPLICATIONS 16
2.1 THE FAILURE OF THE TESTING DATA ENTRY INTO 16
2.1.1 Buffer overflows (Buffer Overflow) 16
2.1.2 Overcoming path (Directory Traversal) 16
2.1.3 hollow character 17
2.2 OPERATION IN COMMUNICATION PARAMETERS 18
2.2.1 URL manipulation 18
2.2.2 Operation with latent variables in the Form 19
2.2.3 Manipulating Cookies 20
WORKING SESSION 2.3 POSSESSION 21
2.3.1 Assign session (Session Fixation) 21
2.3.2 Steals session Work (Session Hijacking) 23
2.4 REFUSE SERVICE (DOS) 24
2.4.1 The goal of the attack 24 DOS
attack 25 2.4.2 Techniques
2.4.3 Some security measures to overcome 28
2.5 INSERT SENTENCE QUERIES SQL (SQL Injection) 28
2.5.1 Technical attacked 28
2.5.2 Some security measures to overcome 31
2.6 INSERT ORDER CODE ENFORCEMENT OF VICTIMS IN YOUR BROWSER (Cross Site Scripting) 31
2.6.1 Techniques attack 31
2.6.2 Some security measures to overcome 35
CHAPTER 3: DEMO SOME TECHNICAL APPLICATIONS OFFENSIVE WEB 36
3.1 OFFENSIVE TECHNIQUE INSERT SQL script (SQL INJECTION) 36
3.1.1 Preparation 36
3.1 .2 Offensive 37
3.2 TECHNICAL denial-of-service attack A WEBSITE (DOS) 38
3.2.1 Preparation 38
3.2.2 Attack 39
3.3 TECHNICAL SITE spoofing attacks (PHISHING WEB) 42
3.3.1 Standard Equipment 42
3.3.2 Attack 42
3.4 OFFENSIVE TECHNIQUE FRAUD THROUGH PROXY 43
3.4.1 Preparation 43
3.4.2 Attack 44
CHAPTER 4: SUMMARY OF PROCESS hacker attacks 46
4.1 COLLECTION INFORMATION IN LEVELS INFRASTRUCTURE 46
4.1.1 footprinting (footprint) 46
4.1.2 Scanning (scanning probe) 49
4.1.3 Enmeration (listed vulnerabilities) 51
4.1.4 Gaining Access (seeking to enter) 52
4.1. 5 Escalating privilege (privilege escalation) 54
4.1.6 Pilfering (file containing the password has holes) 54
4.1.7 Covering Tracks (erase traces) 54
4.1.8 Creating Backdoors (predefined holes for easy infiltration next than) 55
4.2 SURVEY WEB APPLICATIONS 55
4.3 OFFENSIVE 56
CHAPTER 5: ABOUT SOME TOOLS WEB APPLICATION SECURITY 57
5.1 PRIVACY TOOLKIT 57 WEB APPLICATION
WEB APPLICATION FIREWALL 5.2 59
61 CONCLUSION
OF ACHIEVED THROUGH PROBLEMS TOPICS 61
61 LIMITATION OF THEMES
DEVELOPMENT PLANS 61
REFERENCES 62

đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: