توضیحات کاره

امروزه حملات به برنامه­ های کاربردی بسیار گسترش یافته است.

در مجموعه پیش رو  سعی کرده­ ایم این حملات را دسته­ بندی کرده تا فهم و روش کار آن­ها ساده­ تر شود.حملاتی که در این مقاله مورد بررسی واقع شده است بدین شرح می باشد:

1- Authentication

1-1 Brute ForceBrute Force

1-2 Insufficient Authentication

1-3 Weak Password Recovery Validation

2- Authorization

2-1 Credential/Session Prediction

2-2 Insufficient Authorization

2-3  Insufficient Session Expiration

2-4 Session Fixation

3- Client-side Attacks

3-1 Content Spoofing  

3-2 Cross-Site Scripting (xss)

4- Command Execution

4-1 Buffer Overflow

4-2 Format String

4-3 LDAP  

4-4 Os Commanding

4-5 SQL Injection

4-6 Server Side Include (SSI)

4-7 Xpath injection

5- Information Disclosure

5-1 Directory Indexing

5-2 Path Traversal

5-3 Information Leakage

6- Logical Attacks

6-1  DOS و DDOS

در انتها  به شرح مختصری از نرم افزار  Acunetix پرداخته و با   Backtrack  که در واقع سیستم عامل مبتنی بر لینوکس می باشد حملات زیر پیاده سازی می شود:

1- Brute Force

2- Session Hijacking 

3- XSS

 4- Buffer Overflow

5- Sql Injection 

6- DOS

همچنین در مورد نحوه نصب DVWA که یک CMS هست و می­ توان کارهای Pentesting را در آن انجام داد توضیحاتی ارائه می گردد.

 

 

 

مشتری بعد از انجام سفارش، به طور مشخص موارد زیر را تحویل خواهد گرفت:

 

 

 

این پروژه مربوط به دوره کارشناسی بنده می باشد. قالب این پروژه به صورت word است که دارای 160 صفحه با فونت 'B Nazanin '12 می باشد

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

DDOS

 Acunetix

Backtrack

 Pentesting

 

 

 

    انتخاب جزئیات و ثبت سفارش

    فروشنده‌ی این کاره به مرخصی رفته است.

    سایر کاره های secret1990