Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Аналіз методик та програмних ЗАСОБІВ ОЦІНКИ стану безпеки Web-сторінки

Реферат Аналіз методик та програмних ЗАСОБІВ ОЦІНКИ стану безпеки Web-сторінки





> Allowed HTTP Methods: GET, HEAD, POST, OPTIONS

+ OSVDB - 0: Non-standard header x-pad returned by server, with: avoid browser bug

+ mod_ssl/2.2.13 appears to be outdated (current is at least 2.8.31) (mayon server version)

+ OpenSSL/0.9.8e appears to be outdated (current is at least 0.9.8g) (mayon server version)

+ mod_ssl/2.2.13 OpenSSL/0.9.8e DAV/2 SVN/1.6.6 mod_python/3.3.1/2.5.4 - mod_ssl 2.8.7 and lower are vulnerable to a remote bufferwhich may allow a remote shell (difficult to exploit).: //cve.mitre/cgi-bin/cvename.cgi? name=CAN - 2002-0082.

+ OSVDB - 3 092: GET//files /: This might be interesting ...

+ 3 577 items checked: 6 item (s) reported on remote host

+ End Time: 2010-03-02 10:54:17 (15 seconds)

--------------------------------------------------------------------------

+ 1 host (s) testedOptions: -h # justify gt;

Рис. 5.7. Результат сканування сайту

3. Завантажити з опису. Під ЦІМ Ваші відповіді ховається pdf-файл у якому розпісана Кожна вразлівість з Описом и методами решение. Цей файл необходимо Передат адміністратору сайту, щоб ВІН МАВ можлівість більш детально дізнатіся про вразлівість и способ ее Усунення.


ВИСНОВОК


У даній курсовій работе я давши визначення, термінологію та принципи ОЦІНКИ стану безпеки web-сторінки. Проаналізував найбільш пошірені Загрози та вразлівості web-сторінки. Зробив огляд методологій тестування безпеки web-сторінок. А також Зробив огляд ЗАСОБІВ тестування безпеки web-сторінок на прікладі програми Nikto-Online.

У результате проведеної роботи можна сделать Висновок, что почти всі сайти недостатньо захіщені и мают вразлівості, як власного програмного забезпечення так и вразлівості конфігурації, на что вказує статистика в розділі 3 даної курсової роботи.


СПИСОК ЛІТЕРАТУРИ


1. Спецвипуск журналу «Хакер» № (2) 75, лютий 2007 р Видавничий дім ТОВ «Гейм Ленд».

2. Девід А. Вайз, Марк Малсід. Google. Прорив в Дусі годині. Видавництво «Ексмо», Москва, 2007.

3. Закон України Про електронні документи та електронний документообіг від 22 травня 2003 p. № 851-IV;

. Закон України Про захист інформації в автоматизоване системах raquo ;;

. Закон України Про цифровий підпис від 22 травня 2003 p. № 852-IV;

6. http://captcha.opti-mail/ - Захист web-сервісів від спаму. Ярослав Полещук.

7. lt; http: //ru.wikipedia/wiki/PHP-ін'екціяgt;

8.Nikto v2.1.3 - The Manual - Режим доступу: lt; http: //cirt/nikto2-docs/gt;

9.SQL Injection.- Режим доступу.

10.http: //owasp/index.php/SQL_Injection.


Назад | сторінка 11 з 11





Схожі реферати:

  • Реферат на тему: Засоби безпеки Windows Server 2003
  • Реферат на тему: Remote Access Server, віддалений доступ модему до сервера
  • Реферат на тему: Проект розробки HTTP-сервера
  • Реферат на тему: Інтернет-магазин http://fungas54.ru
  • Реферат на тему: Забезпечення безпеки системи і захист даних в Windows 2003