ЭБС Уфимского университета науки и технологий
фонд Заки Валиди 32, Карла Маркса 3/1 и Достоевского 131

     

Детальная информация

Хайретдинов, Азат Ильшатович. Разработка сканера уязвимости для обнаружения уязвимостей Template Injection, XSS и DOM-XSS: выпускная квалификационная работа по программе магистратура (исследовательская). Направление подготовки (специальность): 10.04.01 "Информационная безопасность". Направленность (профиль): "Информационная безопасность цифровых технологий" / А. И. Хайретдинов; Уфимский университет науки и технологий (УУНиТ), институт информатики, математики и робототехники, кафедра управления информационной безопасностью ; научный руководитель Ф. Т. Байрушин ; Д. Р. Давлетова. — Уфа, 2024. — 84 с. — <URL:https://elib.bashedu.ru/dl/diplom/2024/Khayretdinov_AI_10.04.01_IB_Mag_2024.pdf>. — Текст: электронный

Дата создания записи: 01.08.2024

Тематика: ВКР; магистратура; разработка; сканер; уязвимость

Коллекции: Магистерские диссертации; Общая коллекция

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему и будете работать на компьютерах в читальных залах Библиотеки

Группа: Анонимные пользователи

Сеть: Интернет

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть Библиотеки Аутентифицированные пользователи Прочитать
Локальная сеть Библиотеки Все
Интернет Аутентифицированные пользователи Прочитать
-> Интернет Все

Оглавление

  • Введение
  • 1 Современное состояние процессов защиты WEB-приложений
  • 1.1 Архитектура WEB-приложений и присущие им уязвимости
  • 1.2 Внедрение шаблона на стороне клиента/сервера (CSTI/SSTI)
  • 1.3 Распространенные векторы XSS-атак
  • 1.4 Процесс сканирования уязвимостей
  • 1.5 Описание методологии тестирования сканеров уязвимостей
  • 2 Разработка и реализация проектных решений
  • 2.1 Инструменты описания разрабатываемого WEB-сканера
  • 2.2 Выбор технологий и инструментов разработки
  • 2.3 Процесс разработки сканера уязвимости
  • 2.4 Создание списка полезной нагрузки
  • 2.5 Диаграмма компонентов и диаграмма деятельности
  • 2.6 Описание рабочих компонентов
  • 3 Оценка и обоснование эффективности проекта
  • 3.1 Конфигурация WEB-сканера
  • 3.2 Результаты тестирования сканера WEB-уязвимостей
  • 3.3 Оценка работоспособности сканера и возможности для дальнейшего исследования
  • Заключение
  • Список использованных источников

Статистика использования

stat Количество обращений: 0
За последние 30 дней: 0
Подробная статистика