Карточка | Таблица | RUSMARC | |
Хайретдинов, Азат Ильшатович. Разработка сканера уязвимости для обнаружения уязвимостей Template Injection, XSS и DOM-XSS: выпускная квалификационная работа по программе магистратура (исследовательская). Направление подготовки (специальность): 10.04.01 "Информационная безопасность". Направленность (профиль): "Информационная безопасность цифровых технологий" / А. И. Хайретдинов; Уфимский университет науки и технологий (УУНиТ), институт информатики, математики и робототехники, кафедра управления информационной безопасностью ; научный руководитель Ф. Т. Байрушин ; Д. Р. Давлетова. — Уфа, 2024. — 84 с. — <URL:https://elib.bashedu.ru/dl/diplom/2024/Khayretdinov_AI_10.04.01_IB_Mag_2024.pdf>. — Текст: электронныйДата создания записи: 01.08.2024 Тематика: ВКР; магистратура; разработка; сканер; уязвимость Коллекции: Магистерские диссертации; Общая коллекция Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему и будете работать на компьютерах в читальных залах Библиотеки
Группа: Анонимные пользователи Сеть: Интернет |
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть Библиотеки | Аутентифицированные пользователи |
![]() |
||||
Локальная сеть Библиотеки | Все | |||||
Интернет | Аутентифицированные пользователи |
![]() |
||||
![]() |
Интернет | Все |
Оглавление
- Введение
- 1 Современное состояние процессов защиты WEB-приложений
- 1.1 Архитектура WEB-приложений и присущие им уязвимости
- 1.2 Внедрение шаблона на стороне клиента/сервера (CSTI/SSTI)
- 1.3 Распространенные векторы XSS-атак
- 1.4 Процесс сканирования уязвимостей
- 1.5 Описание методологии тестирования сканеров уязвимостей
- 2 Разработка и реализация проектных решений
- 2.1 Инструменты описания разрабатываемого WEB-сканера
- 2.2 Выбор технологий и инструментов разработки
- 2.3 Процесс разработки сканера уязвимости
- 2.4 Создание списка полезной нагрузки
- 2.5 Диаграмма компонентов и диаграмма деятельности
- 2.6 Описание рабочих компонентов
- 3 Оценка и обоснование эффективности проекта
- 3.1 Конфигурация WEB-сканера
- 3.2 Результаты тестирования сканера WEB-уязвимостей
- 3.3 Оценка работоспособности сканера и возможности для дальнейшего исследования
- Заключение
- Список использованных источников
Статистика использования
|
Количество обращений: 0
За последние 30 дней: 0 Подробная статистика |