1. Trang chủ
  2. » Luận Văn - Báo Cáo

TTCS kỹ thuật và công cụ phát hiện lỗ hổng ứng dụng web

2 872 1

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 2
Dung lượng 36 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

HỌC VIỆN KỸ THUẬT MẬT MÃKHOA CÔNG NGHỆ THÔNG TIN Cộng hoà xã hội chủ nghĩa Việt Nam Độc lập - Tự do - Hạnh phúc XÁC NHẬN ĐỀ CƯƠNG THỰC TẬP CƠ SỞ Tên chuyên đề: Kỹ thuật và công cụ

Trang 1

HỌC VIỆN KỸ THUẬT MẬT MÃ

KHOA CÔNG NGHỆ THÔNG TIN

Cộng hoà xã hội chủ nghĩa Việt Nam Độc lập - Tự do - Hạnh phúc

XÁC NHẬN ĐỀ CƯƠNG THỰC TẬP CƠ SỞ

Tên chuyên đề: Kỹ thuật và công cụ phát hiện lỗ hổng ứng dụng web

Lớp: L03

Danh sách thành viên trong nhóm:

Lê Văn Triệu

Nguyễn Phương Thảo

Trần Thị Hạnh

Nội dung đề cương chi tiết

Chương 1 Khái niệm, cấu trúc và cách hoạt động của Web Application.

1.1 Khái niệm về Web Application

1.2 Cấu trúc và cách hoạt động của Web Application

Chương 2 Một số nguy hiểm và mối đe dọa từ các lỗ hổng bảo mật Web Application

2.1 Lỗi SQL Injection

2.1.1 Khái niệm

2.1.2 Các dạng tấn công

2.1.3 Cách thức và phương pháp tấn công

2.1.4 Cách phòng chống và bảo mật

2.2 Lỗi Cross Site Scripting (XSS)

2.2.1 Khái niệm

2.2.2 Các dạng tấn công

2.2.3 Cách thức và phương pháp tấn công

2.2.4 Cách phòng chống và bảo mật

2.3 Lỗi Cross-site Request Forgery (CSRF)

2.3.1 Khái niệm

2.3.2 Các dạng tấn công

2.3.3 Cách thức và phương pháp tấn công

2.3.4 Cách phòng chống và bảo mật

Trang 2

2.4 Một số lỗ hổng Web Application khác nổi bật hiện nay.

2.4.1 Lỗi Heartbleed

2.4.2 Khai thác qua Phishing

Chương 3 Kỹ thuật và công cụ phát hiện lỗ hổng bảo mật Web Application.

3.1Kỹ thuật thủ công phát hiện lỗ hổng bảo mật Web Application.

3.2Công cụ phát hiện lỗ hổng bảo mật Web Application.

3.2.1 Paros Proxy

3.2.2 Acunetix Web Vulnerability Scanner

3.2.3 Maxisploit Scanner

3.3 Một số Tool Khai thác lỗ hổng bảo mật Web Application

3.3.1 Havij

3.3.1.1 Giới thiệu 3.3.1.2 Đặc điểm 3.3.1.3 Cách hoạt động 3.3.2 Sqlmap

3.3.2.1 Giới thiệu 3.3.2.2 Đặc điểm 3.3.2.3 Cách hoạt động

TÀI LIỆU THAM KHẢO

1 Certified Ethical Hacker (CEH) v.8

2 http://hvaonline.net/

3 http://forum.whitehat.vn

4 http://ceh.vn/

5 http://athena.edu.vn/

6 https://www.owasp.org

7 http://sinhvienit.net

8 http://vn-zoom.com/

9 http://nhatnghe.com/forum

11 http://vnpro.org/forum/

Xác nhận của cán bộ hướng dẫn

(Ký và ghi rõ họ tên)

Ngày đăng: 29/11/2016, 22:34

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w