فايروال

فروشگاه دانشجو

دانلود كارآموزي شبكه هاي كامپيوتري ، IT و سخت افزار

۲ بازديد
دسته بندي كارآموزي
فرمت فايل pdf
حجم فايل 6.289 مگا بايت

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

 فايل كارآموزي جذاب و ديدني براي دانشجويان رشته كامپيوتر و it  كه بصورت عملي در يك شركت توليدي با 100  تا كامپيوتر راه اندازي شده است  و گزارش كارآموزي آن هفته  به  هفته تا پايان كارآموزي بطور واضح . روشن براي شما نوشته ام.

توضيح اينكه اينجانب مدت سه سال كه بعنوان كارشناس it  در اين شركت مشغول به كار بودم تمام تجربيات خودم  در  مورد شبكه كامپيوتري و سخت افزار  و امنيت شبكه بصورت ريز براي شما نوشته ام . فهرست مطالب عبارتند از  :

1- تاريخچه شركت

2- محصولات شركت

3- اسمبل كردن كامپيوتر و قطعات سخت افزاري

4- نصب سيستم عامل هاي   سرور  (ويندوز سرور 2003 و 2008)  و ويندوز كاربران

5- نصب فيزيكي شبكه (كابل كشي - سوكت زدن - پچ پنل و سوئيج)

6- نصب و راه اندازي اكتيور داير كتوري در شبكه بطور واقعي

7- تعريف نام كاربري كاربران در شبكه و تعريف سطوح دسترسي

8-كانفيگ سوييچ

9- كانفيگ مودم 

10- شبكه اينترانتي (با روتر)

11- مانيتورينگ شبكه

12- را ه اندازي فايل سرور در شبكه

13- اشتراك گذاري فايل و پرينتر ها در شبكه

14-   ups   , .....



پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

پايان نامه فايروال هاي برنامه هاي تحت وب (WAF)

۱ بازديد
دسته بندي كامپيوتر
فرمت فايل docx
حجم فايل 471 كيلو بايت

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود

 

فصل اول مقدمه. 1

1-1 مقدمه. 2

1-2 مقدمه اي بر Firewall 2

1-3 انواع فايروال.. 4

1-4 موقعيت يابي براي فايروال.. 6

1-5 ويژگي ها و معايب IPSها 8

1-6 بررسي عوامل نياز ما به WAF. 9

1-7 معرفي فايروال هاي مجهز و مدرن (SMARTWAF) 10

1-7-1 عملكرد SmartWAF. 11

1-7-2 مديريت SmartWAF. 11

1-8 معيار ارزيابي برنامه فايروال.. 12

1-8-1 WAFEC1.0 (عرضه شده) 12

1-8-2 WAFEC2.0 (در دست اقدام) 13

فصل دوم: فايروال هاي برنامه هاي تحت وب.. 14

2-1 مقدمه. 15

2-2 تعريف واژه WAF- فايروال برنامه هاي تحت وب.. 15

2-3 ويژگي هاي برنامه هاي كاربردي وب نسبت به امنيت اين برنامه ها 16

2-3-1 جنبه هاي سطح عالي در درون سازمان.. 16

2-3-2 جنبه هاي فني هر يك از برنامه هاي تحت وب شركت هاي خصوصي.. 17

2-4 مروري بر ويژگي هاي فايروال برنامه كاربردي وب (WAF) 18

2-4-1 چه مواقعي WAFها براي امنيت برنامه هاي تحت وب مناسب هستند؟. 18

2-4-2 نمونه اي از مكانيزم هاي امنيتي WAFها با استفاده از اسيب پذيري هاي خاص... 20

2-5 بررسي اجمالي مزايا و خطرات ناشي از فايروال هاي برنامه هاي تحت وب.. 24

2-5-1 مزيت اصلي WAFها 24

2-5-2 مزاياي اضافي WAFها (وابسته به عملكرد واقعي محصولات) 25

2-6 امنيت در مقابل OWASP TOP10 - مقايسه WAFها و روش هاي ديگر. 26

2-7 معيارهاي تصميم گيري براي استفاده و يا عدم استفاده از WAF. 34

2-7-1 معيارهاي گسترده سازماني.. 34

2-7-2 ضوابط مربوط به يك برنامه تحت وب.. 34

2-7-3 ارزيابي.. 35

2-7-4 در نظر گرفتن جنبه هاي مالي.. 37

2-8 بهترين شيوه براي معرفي و عملكرد WAF. 38

2-8-1 جنبه هاي موجود در زيرساخت هاي وب.. 38

2-8-1-1 زيرساخت هاي مركزي و يا غير مركزي -تغييرات قابل پيش بيني.. 38

2-8-1-2 معيار كارايي.. 39

2-8-2 جنبه هاي سازماني.. 39

2-8-2-1 منطبق با سياست هاي امنيتي موجود. 39

2-8-2-2 مدير برنامه هاي تحت وب.. 39

2-8-3 روال هاي تكراري پياده سازي (از امنيت اوليه تا حفاظت كامل) 40

فصل سوم: اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎي ﻛﺎرﺑﺮدي تحت وب.. 42

3-1 ﻣﻘﺪﻣﻪ 43

3-2 روﻳﻜﺮد 43

3-3 ﺳﻄﻮح وارﺳﻲ اﻣﻨﻴﺖ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي 45

3-3-1 ﺳﻄﺢ 1- وارﺳﻲ ﺧﻮدﻛﺎر 46

3-3-1-1 ﺳﻄﺢ ‪1A- ﭘﻮﻳﺶ ﭘﻮﻳﺎ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ).. 48

3-3-1-2 ﺳﻄﺢ‪ 1B- ﭘﻮﻳﺶ ﻛﺪ ﻣﻨﺒﻊ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ).. 49

3-3-2 ﺳﻄﺢ 2- وارﺳﻲ دﺳﺘﻲ 49

3-3-2-1 ﺳﻄﺢ ‪ 2A- ازﻣﻮن اﻣﻨﻴﺖ (وارﺳﻲ دﺳﺘﻲ ﺟﺰئي).. 54

3-3-3 ﺳﻄﺢ 3 – وارﺳﻲ ﻃﺮاﺣﻲ 54

3-3-4 ﺳﻄﺢ 4 – وارﺳﻲ داﺧﻠﻲ 57

3-4 ﺟﺰﺋﻴﺎت وارﺳﻲ ﻧﻴﺎزﻣﻨﺪيﻫﺎ 61

3-4-2 ﻧﻴﺎزﻣﻨﺪيﻫﺎي وارﺳﻲ اﺣﺮاز ﻫﻮﻳﺖ 64

3-4-4 ﻧﻴﺎزﻣﻨﺪيﻫﺎي وارﺳﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ 67

3-4-5 ﻧﻴﺎزﻣﻨﺪيﻫﺎي وارﺳﻲ اﻋﺘﺒﺎرﺳﻨﺠﻲ 69

3-4-6 ﻧﻴﺎزﻣﻨﺪيﻫﺎي وارﺳﻲ ﻛﺪﮔﺬاري ﺧﺮوﺟﻲ 70

3-4-7 ﻧﻴﺎزﻣﻨﺪيﻫﺎي وارﺳﻲ رﻣﺰﻧﮕﺎري 71

3-4-8 ﻧﻴﺎزﻣﻨﺪيﻫﺎي وارﺳﻲ ﺛﺒﺖ وﻛﻨﺘﺮل ﺧﻄﺎ 72

3-4-9 ﻧﻴﺎزﻣﻨﺪيﻫﺎي وارﺳﻲ ﺣﻔﺎﻇﺖ دادهﻫﺎ 74

3-4-10 ﻧﻴﺎزﻣﻨﺪيﻫﺎي وارﺳﻲ اﻣﻨﻴﺖ ارﺗﺒﺎﻃﺎت 75

3-4-11 ﻧﻴﺎزﻣﻨﺪيﻫﺎي وارﺳﻲ اﻣﻨﻴﺖ HTTP.. 76

3-4-12 ﻧﻴﺎزﻣﻨﺪيﻫﺎي وارﺳﻲ ﭘﻴﻜﺮﺑﻨﺪي اﻣﻨﻴﺘﻲ 77

3-4-13 ﻧﻴﺎزﻣﻨﺪيﻫﺎي وارﺳﻲ ﺟﺴﺘﺠﻮي ﻛﺪﻫﺎي ﻣﺨﺮب 78

3-4-14 ﻧﻴﺎزﻣﻨﺪيﻫﺎي وارﺳﻲ اﻣﻨﻴﺖ داﺧﻠﻲ 78

3-5 ﻧﻴﺎزﻣﻨﺪيﻫﺎي ﮔﺰارش وارﺳﻲ 79

فصل چهارم: اﺷﻨﺎﻳﻰ ﺑﺎ ﺣﻤﻼت SQL Injection. 81

4-1 ﻣﻘﺪﻣﻪ 82

4-2 ﺣﻤﻠﻪي ﺗﺰرﻳﻖ SQL.. 82

4-3 ﻣﺪلﺳﺎزي ﺧﻄﺮ 83

4-4 ﻋﻮاﻣﻞ ﺧﻄﺮ 85

4-5 ازﻣﻮن ﺗﺰرﻳﻖ SQL .. 90

4-5-1 ازﻣﻮن ﺗﺰرﻳﻖ‪ SQL اﺳﺘﺎﻧﺪارد.. 93

4-6 ﺗﺰرﻳﻖ روالﻫﺎي ذﺧﻴﺮه ﺷﺪه 99

4-7 ﺗﺰرﻳﻖ‪ SQL ﻛﻮر.. 101

4-8 اﻧﮕﺸﺖ ﻧﮕﺎري از RDBMS .. 103

4-9 ﺣﻤﻠﻪي Timing .. 103

4-10 روش‌هاي مقابله با حملات SQL Injection. 104

فصل پنجم: اﺷﻨﺎﻳﻰ ﺑﺎ ﺣﻤﻼت XSS. 106

5-1 ﻣﻘﺪﻣﻪ 107

5-2 تشريح حملات XSS. 108

5-3 روشﻫﺎي امنيتي.. 109

5-3-1 راه ﺣﻞ ﻛﺪﮔﺬاري 109

5-3-2 ﻣﺪﻳﺮﻳﺖ ﺧﺼﻴﺼﻪﻫﺎ 110

5-3-3 ﻣﻮﺟﻮدﻳﺖﻫﺎي ‪ HTML و ﻓﻴﻠﺘﺮﻫﺎ.. 112

5-3-4 روﻳﻜﺮد Exclusion.. ...  118

5-4 راه هاي مقابله با حملات XSS. 122

5-5 بهره برداري.. 125

فصل ششم: مديريت نشست... 128

6-1 مقدمه. 129

6-2 ملاحظات امنيتي و اقدامات متقابل.. 129

6-3 به كارگيري رمزنگاري در تمامي مبادلات.. 129

6-3-1 پياده سازي HTTPOnly در زبان هاي برنامه نويسي.. 131

6-3-2 پشتيباني مرورگرهاي مختلف از HTTPOnly. 132

6-4 تنها ذخيره شناسه نشست درسمت كلاينت... 133

6-5 پياده سازي فيلترينگ پارامتر Referrer متد GET. 133

6-6 شناسايي و بررسي كاربر براي جلوگيري از حمله ربودن نشست... 134

6-7 انقضاي نشست در صورت عدم فعاليت... 135

6-8 شناسه نشست را قابل مشاهده قرار ندهيد. 136

6-9 انتخاب شناسه نشست مناسب... 136

6-10 جلوگيري از اسيب پذيري XSS. 137

6-11 اجبار در ايجاد شناسه نشست سمت سرور. 138

فصل هفتم: نتيجه گيري و ارزيابي.. 139

7-1 نتيجه گيري و ارزيابي.. 140

فهرست منابع.. 143

پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود

پرداخت و دانلود