امروزه حملات به برنامه های کاربردی بسیار گسترش یافته است.
در مجموعه پیش رو سعی کرده ایم این حملات را دسته بندی کرده تا فهم و روش کار آنها ساده تر شود.حملاتی که در این مقاله مورد بررسی واقع شده است بدین شرح می باشد:
1- Authentication
1-1 Brute ForceBrute Force
1-2 Insufficient Authentication
1-3 Weak Password Recovery Validation
2- Authorization
2-1 Credential/Session Prediction
2-2 Insufficient Authorization
2-3 Insufficient Session Expiration
2-4 Session Fixation
3- Client-side Attacks
3-1 Content Spoofing
3-2 Cross-Site Scripting (xss)
4- Command Execution
4-1 Buffer Overflow
4-2 Format String
4-3 LDAP
4-4 Os Commanding
4-5 SQL Injection
4-6 Server Side Include (SSI)
4-7 Xpath injection
5- Information Disclosure
5-1 Directory Indexing
5-2 Path Traversal
5-3 Information Leakage
6- Logical Attacks
6-1 DOS و DDOS
در انتها به شرح مختصری از نرم افزار Acunetix پرداخته و با Backtrack که در واقع سیستم عامل مبتنی بر لینوکس می باشد حملات زیر پیاده سازی می شود:
1- Brute Force
2- Session Hijacking
3- XSS
4- Buffer Overflow
5- Sql Injection
6- DOS
همچنین در مورد نحوه نصب DVWA که یک CMS هست و می توان کارهای Pentesting را در آن انجام داد توضیحاتی ارائه می گردد.
مشتری بعد از انجام سفارش، به طور مشخص موارد زیر را تحویل خواهد گرفت:
این پروژه مربوط به دوره کارشناسی بنده می باشد. قالب این پروژه به صورت word است که دارای 160 صفحه با فونت 'B Nazanin '12 می باشد