پروژه طراحی سایت کتابخانه دیجیتال و ایمن سازی آن در برابر حملات SQL injection
پروژه طراحی سایت کتابخانه دیجیتال و ایمن سازی آن در برابر حملات SQL injection

عنوان پروژه : طراحی سایت کتابخانه دیجیتال و ایمن سازی آن در برابر حملات SQL injection

فرمت : WORD

تعداد صفحه : 98 صفحه

تعداد فصل : 3 فصل

همراه فایل برنامه نویسی که در ویژوال استادیو به زبان ASP.NET نوشته شده است.

در صورت بروز هرگونه مشکل با شماره زیر در تماس باشید :

09981639982 - مسعودی

www.jozvedarsi-55.loxblog.com

فهرست مطالب

چکیده 1

مقدمه. 2

فصل اول. 3

طراحی وب سایت با asp.net و زبان C#. 3

1 - 1 - آشنایی با اصطلاحات اولیه طراحی وب.. 4

1 - 2 - مزایای راه اندازی وب سایت.. 5

1 - 3 - مزایای طراحی وب سایت.. 7

1 - 3 - 1 - هشت نکته برای طراحی یک وب سایت خوب.. 8

1 - 3 - 2 - هشت دلیل ضرورت ارزیابی طراحی وب سایت.. 10

1 - 4 - کتابخانه. 11

1- 4 - 1 - نسل بندی کتابخانه ها 12

1 - 4 - 2 - تعریف کتابخانه دیجیتال. 13

1 - 4 - 3 - نگاهی به چگونگی شکل گیری کتابخانه های دیجیتال. 13

1 - 4 - 4 - اصول ايجاد كتابخانه هاي ديجيتال. 14

1 - 4 - 5 - ویژگیهای کتابخانه های دیجیتالی.. 15

1 - 4 - 6 - كاربران كتابخانه ديجيتالي.. 16

1 - 5 - طراحی سایت کتابخانه آنلاین (دیجیتال) مدرسه. 16

1 - 5 - 1 - صفحه ی اول سایت.. 16

1 - 5 - 2 - جدول ها در sql server 17

1 - 5 - 3 - ورود کاربران. 18

1 - 5 - 4 - ثبت نام عضو جدید. 22

1 - 5 - 5 - اضافه کردن کتاب.. 25

1 - 5 - 6 - اضافه کردن قفسه ی جدید. 29

1 - 5 - 7 - مشاهده لیست کتابهای قفسه انتخاب شده 31

1 - 5 - 8 - مدیریت اعضا 32

1 - 5 - 9 - جستجوی کتاب.. 36

فصل دوم. 38

امنیت در وب سایت های asp.net و روشهای مقابله با هک شدن. 38

2 - 1 - تفاوت جریان امنیتی ASP و ASP.NET. 39

2 - 1 - 1 - پنج اشتباه امنیتی خطرناک برنامه نویسان وب با asp.net 39

2 - 2 - عملیات اساسی امنیتی ASP.NET. 42

2 - 3 - نکاتی جهت بهينه سازی برنامه های ASP.NET. 43

2 - 4 - مدیریت اطلاعات مهم در asp.net 45

2 - 5 - نکاتی در مورد رمزنگاری.. 46

2 - 6 - استفاده از تصاویر امنیتی در هنگام ورود اطلاعات.. 47

2 - 7 - آموختن 8 روش نفوذ به سایت.. 47

2 - 8 - هک... 54

2 - 8 - 1 - هدف از هک برنامه های تحت وب.. 54

2 - 8 - 2 - آناتومی حمله. 55

2 - 8 - 3 - انواع هکرها 55

2 - 8 - 4 - اهداف هکرها 58

2 - 8 - 5 - انواع مختلف تکنولوژی های هک... 59

2 - 9 - روشهای کاربردی مقابله با هک شدن. 60

فصل سوم. 64

حملات SQL injection و مقابله با این حملات.. 64

3 - 1 - آشنایی با SQL Injection. 65

3 - 1 - 1 - ورودی های sql injection. 65

3 - 1 - 2 - تکنیک های SQL injection. 65

3 - 2 - آشنایی با حملات SQL Injection. 66

3 - 2 - 1 - حملات sql injection. 67

3 - 2 - 2 - دسته بندی حملات SQL Injection. 71

3 - 3 - مراحل انجام حملات SQL injection. 72

3 - 4 - روش های حمله. 74

3 - 5 - تزریق­های SQL Injection. 84

3 - 5 - 1 - تزریق مبتنی بر خطا (SQL Server. 84

3 - 5 - 2 - تزریق مبتنی بر Union. 85

3 - 6 - نحوه تست و کشف نفوذپذیری.. 86

3 - 7 - نحوه­ی مقابله با حملات sql injection. 87

3 - 7 - 1 - مقابله با SQL injection. 88

3 - 8 - طریقه جلوگیری از sql injection. 90

3 - 8 - آسیب پذیری های SQL server. 91

3 - 9 - SQL injection در رويه هاي ذخيره شده 93

3 - 10 - کد جلوگیری از حملات SQL injection در پروژه 96

منابع. 97


چکیده :

در زمينه حملات web و امنیت web، یکی از حملات مطرح شده، حملات به پایگاه داده ها برای داده کاوی و دزدی اطلاعات است. این حمله در سال های اخیر، مطرح و اهمیت خاصی یافته است. این نوع حمله اخیراً یکی از چند حمله مهم به برنامه کاربردی تحت web بوده است.

این حمله براساس تزریق غیر مجاز query یک فرد از راه دور، به یک پایگاه داده است، به گونه ای که بتوان در داده ها و جدول های آن تغییر ایجاد کرد و یا به آن ها دسترسی پیدا کرد. از این رو این نوع حملات را SQL injection می نامند. SQL injection برای اولین بار در سال 1998 توسط فردی به نام rfp و در مجله ی اینترنتی به نام phrak منتشر شد.

حملات sql injection از طریق کادر ورودی (input box) کاربر انجام می­گیرد. کادر ورودی کاربر، جائی است که ممکن است کاربری، نام کاربری و کلمه عبور خود را در یک وب سایت وارد کند.اگر برنامه نویسان، زمان کافی برای بررسی متغییرهایی که کاربر می تواند وارد کند صرف نکنند، نتایج جدی و غیر قابل پیش بینی به همراه خواهد داشت. هکرهای حرفه ای می­ توانند از این آسیب پذیری ها استفاده کنند و سیستم یا برنامه را خاموش کنند یا shell بگیرند تا دستورات خود را اجرا کنند.

حمله ي تزريق SQL عبارت است از درج يا تزريق پرس و جوهای SQL در قالب داده های ورودی که کاربر وارد برنامه های کاربردی می کند. یک حمله موفق تزریق SQL می تواند داده های حساس را از پایگاه داده ها بخواند، داده های پایگاه داده ها را تغییر دهد، عملیات مدیریتی را بر روی پایگاه داده ها اجرا کند (مانند خاموش کردن DBMS)، محتویات فایل های موجود در سیستم فایل DBMS را بازیابی کند و در برخی از موارد، فرامین خاصی را روی سیستم عامل اجرا کند. حملات تزریق SQL گونه ای از حملات تزریق هستند که در آن ها فرامین SQL در مکان داده های ورودی به گونه ای درج می شوند که اجرای فرامین از پیش تعریف شده ی SQL را تحت تأثیر قرار دهند.

sql injection، نوعی سو استفاده امنیتی است که هکر، از طریق کادرهای فرم (input box)، کدهای SQL را وارد می کند تا به منابع دسترسی پیدا کند یا داده ها را تغییر دهد.


به طور خلاصه، به تزریق کدهای SQL از طریق برنامه، SQL Injection گفته میشود که در پایان نامه قصد داریم به امن کردن سایت در برابر این تزریق ها بپردازیم.



این محصول تا حالا 0 بار فروخته شده است
فایل هایی که پس از خرید می توانید دانلود نمائید

sayt ketabkhane_1553254065_23556_2408_1495.zip9.85 MB
پرداخت و دانلود محصول
بررسی اعتبار کد دریافت کد تخفیف
مبلغ قابل پرداخت : 65,000 تومان پرداخت از طریق درگاه
انتقال به صفحه پرداخت