دانلود فایل پاورپوینت انواع حملات به وب سایت ها و نرم افزارهای تحت وب

PowerPoint قابل ویرایش
19 صفحه
23700 تومان

لطفا به نکات زیر در هنگام خرید دانلود فایل پاورپوینت انواع حملات به وب سایت ها و نرم افزارهای تحت وب توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه دانلود فایل پاورپوینت انواع حملات به وب سایت ها و نرم افزارهای تحت وب قرار داده شده است

2-در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد

--- پاورپوینت شامل تصاویر میباشد ----

اسلاید 1 :

—سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که  قصد استفاده از آن سرویس را داشت دارای این دو قسمت بود :

یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به      نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته می شود در قالب نرم افزارهای کاربردی تحت وب می باشد . 

—تحت وب بودن یک نرم افزار هم مزیت است و هم دارای عیب های زیادی می باشد، مزیت استفاده از این نرم افزارها این است که شما دیگر نیازی به استفاده از یک نرم افزار Agent برای متصل شدن به سرور اصلی خود ندارید و صرفا با وارد کردن آدرس URL سرور نرم افزار کاربردی تحت وب ، می توانید به آن وصل شده و از سرویس های آن استفاده کنید ، اما همین موضوع می تواند نقطه ضعف بزرگی برای اینگونه سیستم ها باشد ، یک هکر یا مهاجم نیز به همان سادگی که شما می توانید به نرم افزار خود متصل شوید می تواند به سیستم شما متصل شود ، در ساختار های قدیمی همین وجود Agent تا حدودی کار را برای هکرها سخت تر می کرد . یکی از مواردی که تحت وب بودن نرم افزارها خطر آفرین است این است که شما هر اندازه شبکه خود را امن کنید در نهایت به دلیل استفاده از نرم افزارهای تحت وب منتشر شده به بیرون از سازمان ، می توان به شبکه شما دسترسی و نفوذ کرد ، به شکل زیر دقت کنید .

اسلاید 2 :

—حملات نوع خاصی وجود دارند که به Web Application Attacks  یا حملات به نرم افزارهای کاربردی مشهور هستند ، اینگونه حملات با توجه به گسترش روز افزون وب سایت ها و نرم افزارهای تحت وب بصورت فزاینده ای در حال زیاد شدن هستند.

—در بهترین شرایط ممکن اگر کسی بخواهد جلوی اینگونه حملات را بگیرد مدت زمانی طول می کشد که در همین زمان می توان از نقاط ضعف بوجود آمده استفاده کرده و به هدف حمله کرد . به نقاط ضعفی که هنوز شناسایی نشده اند و بروز رسانی امنیتی برای آنها ارائه نشده است در اصطلاح Zero Day  گفته می شود.

— در zero-day مدافع زمانی برای آماده شدن برای دفاع در مقابل حمله ندارد.

اسلاید 3 :

I.Cross Site Scripting (XSS)

II.SQL Injection

III.XML Injection

IV.Command Injection

V.Directory Traversal

اسلاید 4 :

  • مخفف کلمه Cross-Site Scripting بصورت CSS می باشد اما این مخفف به دلیل اینکه با ساختاری به نام CSS که در طراحی وب وجود دارد شباهت دارد به XSS تغییر داده شد .
  • این نوع حمله که همانطور که از نامش پیداست از ساختار اسکریپت نویسی استفاده می کند ، به نرم افزارهای تحت وب از طریق اسکریپت نویسی حمله می کند . هدف اصلی این نوع حمله بدست آودن اطلاعات از کاربران و کلاینت هایی است که به سرور متصل می شود .
  • اکثر کدهایی که توسط هکر ها در نرم افزارهای تحت وب وارد می شود که در سمت کلاینت اجرا شود و معمولا به زبان جاوا اسکریپت نوشته می شود.

اسلاید 5 :

  • همیشه در هر جا نامی از Inject کردن شنیدید ، به این معناست که حمله از طریق وارد کردن اطلاعات به درون یک فیلد اطلاعاتی انجام می شود .
  • XSS که به نام XSS Injection نیز معروف است نیز از این مورد استثناء نیست ، در این نوع حمله هکر به دنبال فیلد های ورود اطلاعاتی می گردد که در وب سایت مورد نظر قرار دارد و در صورت عدم رعایت موارد امنیتی مناسب در وب سرور می تواند به آن وب سایت حمله کند. بیشتر اطلاعاتی که از طریق XSS بدست می آید از طریق Cookie هایی است که کلاینت بر روی مرورگر خود بر جای می گذارد .
  • در صورتیکه برنامه نویس وب سایت شما در فیلد های ورودی اطلاعات خود اعتبارسنجی یا Validation را انجام ندهد ، آن وب سایت مستعد بروز حملات XSS خواهد بود .

اسلاید 6 :

  • حملات XSS خود به دو دسته بندی تقسیم می شوند که به عنوان انعکاس و ذخیره شناخته می شوند .
  • در حملات از نوع انعکاس ، هکر یک حفره امنیتی و راهی برای استفاده از آن پیدا می نماید تا کاربر ناشناس را به یک برنامه وب دارای آسیب پذیری XSS هدایت کند . در این هنگام حمله انجام شده است . این حمله به وسیله یک سری از پارامترهای URL که با URL ارسال می شوند، انجام می شود.
  • در حملات از نوع ذخیره ، هکر کدهای مخربی را که یک کاربر در آینده آنها را فراخوانی می کند ذخیره می نماید. در واقع یک کاربر ندانسته به کدهای مخرب برخورد می نماید و کدهای مخرب اجرا می شوند. مسئله اینجاست که هنگام ذخیره سازی کدها و همچنین هنگام واکشی آنها اعتبارسنجی ورودی ها و خروجی ها انجام نشده است.
  • نکته حائز اهمیت این است که حتی درصورت اعتبارسنجی یا Validation کدها در هنگام ذخیره نمودن آنها، چک نمودن خروجی ها و اعتبار سنجی آنها نیز لازم است.

اسلاید 7 :

—همانطور که می دانید واژه SQL:

مخفف کلمه Structured Query Language می باشد که زبانی برای برقرار ارتباط با پایگاه های داده می باشد ، این زبان می تواند برای انجام پرسش و پاسخ یا Query گرفتن از پایگاه های داده ای مانند Ms SQL یا My SQL یا Oracle یا هر پایگاه داده مشابهی مورد استفاده قرار بگیرد. همانطور که قبلا هم اشاره کردیم هرگاه نامی از Injection یا تزریق به گوشمان خورد بلافاصله باید به این فکر بیوفتیم که می توانیم دستورات تعریف نشده ای را به سمت سرور مقصد ارسال و پاسخ دلخواه خود را بدست بیاوریم. ساختار کاری حملات  SQL Injection به این صورت است که هرگاه فیلد ورود و خروج اطلاعاتی وجود داشته باشد که در پس زمینه آن یک پایگاه داده باشد، می توانیم با وارد کردن دستورات غیرمعمول زبان SQL در این فیلد ها پاسخ هایی از سرور مورد نظر دریافت کنیم که حاوی اطلاعات حساس می باشند.

اسلاید 8 :

—یکی از فیلدهایی که در وب سایت ها بسیار مورد حملات SQL Injection قرار می گیرد ، فیلد Forgot Password یا فراموشی رمز عبور است. از این فیلد زمانی استفاده می شود که کاربر رمز عبور خود را فراموش کرده است و  می خواهد با وارد کردن ایمیل خود ، رمز عبور را بازیابی کند تا بتواند مجددا وارد وب سایت بشود.

—SELECT fieldlist FROM table WHERE field =   

‘whatever’ or ‘a’=‘a’

—در این حالت و با وارد کردن دستور بالا توسط هکر ، کلیه ایمیل هایی که در پایگاه داده وجود دارد به نمایش در می آیند.

اسلاید 9 :

—شناسایی فیلدهای مختلف موجود در دیتابیس

—whatever’ AND email IS NULL;  

—شناسایی نام جدول های دیتابیس

—whatever’ AND 1=(SELECT COUNT(*) FROM tab name);   

—پیدا کردن کاربرانی با مشخصات تعیین شده

—whatever’ OR  full _ name LIKE ‘%itpro.ir%’   

—تمامی اطلاعات موجود در جدول حذف می شوند

—whatever’; DROP TABLE members;

—

اسلاید 10 :

—قبل از اینکه در خصوص این نوع حملات صحبت کنیم بهتر است بدانیم که منظور از  Markup Language  چیست ؟

کلماتی مثل XML مخفف& Extensible Markup Language :  HTMLمخفف Hyper Text Markup Language می باشند .

—: Markup Language

زبانی است که شیوه نمایش اطلاعات در صفحات وب را نشان می دهد . به این معنی که شما با استفاده از این زبان می توانید به متن های خود یادداشت یا حاشیه اضافه کنید. در این میان معروف ترین زبان های Markup به نام HTML و XML شناخته می شوند. اکثر وب سایت ها و نرم افزارهای تحت وبی که امروزه مشاهده می کنید با استفاده از یک روش داده های خود را ذخیره می کنند ، معمولترین روش استفاده از یک پایگاه داده مانند SQL سرور می باشد .

مطالب فوق فقط متون اسلاید های ابتدایی پاورپوینت بوده اند . جهت دریافت کل ان ، لطفا خریداری نمایید .
PowerPoint قابل ویرایش - قیمت 23700 تومان در 19 صفحه
سایر مقالات موجود در این موضوع

مقاله در مورد انواع محیطهای برنامه نویسی و امکانات نرم افزاری در PLC

word قابل ویرایش
10 صفحه
18700 تومان
انواع محيطهاي برنامه نويسي و امكانات نرم افزاري در PLCامروزه استاندارد هاي خاص بيت المللي مثل IEC 1131 براي برنامه نويسي و كار با PLC ها وجود دارد كه اغلب شركت هاي سازنده و طراح PLC كه معمولا نرم افزارهاي مخصوص PLC هاي خودشان را توليد مي كنند. از اين روشهاي استاندارد شده پيروي مي كنند و فقط تفاوتهاي جزيي در ن ...

تحقیق در مورد انواع محیطهای برنامه نویسی و امکانات نرم افزاری در PLC

word قابل ویرایش
10 صفحه
18700 تومان
انواع محيطهاي برنامه نويسي و امكانات نرم افزاري در PLCامروزه استاندارد هاي خاص بيت المللي مثل IEC 1131 براي برنامه نويسي و كار با PLC ها وجود دارد كه اغلب شركت هاي سازنده و طراح PLC كه معمولا نرم افزارهاي مخصوص PLC هاي خودشان را توليد مي كنند. از اين روشهاي استاندارد شده پيروي مي كنند و فقط تفاوتهاي جزيي در ن ...

دانلود فایل پاورپوینت انواع حملات به وب سایت ها و نرم افزارهای تحت وب

PowerPoint قابل ویرایش
19 صفحه
23700 تومان
  اسلاید 1 : مقدمه —سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که  قصد استفاده از آن سرویس را داشت دارای این دو قسمت بود : یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربرد ...

دانلود فایل پاورپوینت معرفی مفیدترین نرم افزارهای کامپیوتری

PowerPoint قابل ویرایش
61 صفحه
23700 تومان
--- پاورپوینت شامل تصاویر میباشد ---- اسلاید 1 : Ashampoo burning studio برنامه ای برای رایت و ساخت انواع cd  و dvd صوتی ، تصویری ، دیتا ، عکس اسلاید 2 : نرم افزاری مفید برای ایمیج گیری و رایت انواع cd و dvd این نرم افزار قدرت بالایی برای رایت cd  و dvd  های خش دار کثیف وقفل دار دارد اسلاید 3 : نرم اف ...

مقاله بررسی و مقاله ارزیابی کاربرد نرم افزارهای Synchro و HCS در تحلیل تقاطعات چراغ دار شهری

word قابل ویرایش
11 صفحه
27700 تومان
دسته بندی : مقالات گوناگون
بررسی و ارزیابی کاربرد نرم افزارهاي Synchro و HCS در تحلیل تقاطعات چراغ دار شهري خلاصه تقاطعات به عنوان گره هاي حمل و نقل شهري، مهمترین عامل ایجاد تاخیر در شبکه حمل و نقل شهري می باشند. از این رو طراحی و بهینه سازي آن ها از اهمیت خاصی برخوردار است. نرم افزارهاي مختلفی جهت تحلیل، طراحی و بهینه سازي تقاطعات و ...

مقاله ارائه مدل مارکوف فازی برای ارزیابی دقیق قابلیت اطمینان در نرمافزارهای مبتنی بر مولفه

word قابل ویرایش
10 صفحه
27700 تومان
دسته بندی : مقالات گوناگون
*** این فایل شامل تعدادی فرمول می باشد و در سایت قابل نمایش نیست *** ارائه مدل مارکوف فازي براي ارزيابي دقيق قابليت اطمينان در نرمافزارهاي مبتني بر مولفه چکيده قابليت اطمينان امروزه در تمام سيستم ها اهميت بسيار زيادي دارد، مانند سيستم هاي پزشکي . براي بدست آوردن قابليت اطمينان در سيستم هاي نرمافزاري مبتن ...

مقاله به کارگیری نرم افزارهای GIS در ارتقای ایمنی جاده ها

word قابل ویرایش
19 صفحه
27700 تومان
دسته بندی : مقالات گوناگون
به کارگيري نرم افزارهاي GIS در ارتقاي ايمني جاده ها چکيده سيستم اطلاعات جغرافيايي (GIS) به عنوان بهترين راه حل در زمينه تهيه و نگهداري و ارائه اطلاعات جغرافيايي شناخته شده است . با توجه به اينکه داده هاي مکاني از عناصر بنيادي سيستم هاي اطلاعات جغرافيايي مي باشند، به کارگيري GPS به عنوان ابزار تشخيض موقعيت ...

مقاله مسئولیت قراردادی برای نرم افزارهایب معیوب

word قابل ویرایش
18 صفحه
27700 تومان
دسته بندی : مقالات گوناگون
مسئوليت قراردادي براي نرم افزارهایب معيوب چکيده کاربردهاي فراوان نرم افزار به عنوان يکي از ارکان اساسي جامعه اطلاعاتي، در همه جنبه هاي زندگي بشري توجه خاصي را به بررسي نواقص موجود در آن و پاسخگويي توليد کنندگان نرم افزارها را مي طلبد. هدف اين مقاله آشنا کردن خواننده با مسائل حقوقي و قانوني قرارداد هاي نرم ...