عنوان پروژه : طراحی سایت کتابخانه دیجیتال و ایمن سازی آن در برابر حملات SQL injection
فرمت : WORD
تعداد صفحه : 98 صفحه
تعداد فصل : 3 فصل
همراه فایل برنامه نویسی که در ویژوال استادیو به زبان ASP.NET نوشته شده است.
در صورت بروز هرگونه مشکل با شماره زیر در تماس باشید :
09981639982 - مسعودی
www.jozvedarsi-55.loxblog.com
فهرست مطالب
چکیده 1
مقدمه. 2
فصل اول. 3
طراحی وب سایت با asp.net و زبان C#. 3
1 - 1 - آشنایی با اصطلاحات اولیه طراحی وب.. 4
1 - 2 - مزایای راه اندازی وب سایت.. 5
1 - 3 - مزایای طراحی وب سایت.. 7
1 - 3 - 1 - هشت نکته برای طراحی یک وب سایت خوب.. 8
1 - 3 - 2 - هشت دلیل ضرورت ارزیابی طراحی وب سایت.. 10
1 - 4 - کتابخانه. 11
1- 4 - 1 - نسل بندی کتابخانه ها 12
1 - 4 - 2 - تعریف کتابخانه دیجیتال. 13
1 - 4 - 3 - نگاهی به چگونگی شکل گیری کتابخانه های دیجیتال. 13
1 - 4 - 4 - اصول ایجاد کتابخانه های دیجیتال. 14
1 - 4 - 5 - ویژگیهای کتابخانه های دیجیتالی.. 15
1 - 4 - 6 - کاربران کتابخانه دیجیتالی.. 16
1 - 5 - طراحی سایت کتابخانه آنلاین (دیجیتال) مدرسه. 16
1 - 5 - 1 - صفحه ی اول سایت.. 16
1 - 5 - 2 - جدول ها در sql server 17
1 - 5 - 3 - ورود کاربران. 18
1 - 5 - 4 - ثبت نام عضو جدید. 22
1 - 5 - 5 - اضافه کردن کتاب.. 25
1 - 5 - 6 - اضافه کردن قفسه ی جدید. 29
1 - 5 - 7 - مشاهده لیست کتابهای قفسه انتخاب شده 31
1 - 5 - 8 - مدیریت اعضا 32
1 - 5 - 9 - جستجوی کتاب.. 36
فصل دوم. 38
امنیت در وب سایت های asp.net و روشهای مقابله با هک شدن. 38
2 - 1 - تفاوت جریان امنیتی ASP و ASP.NET. 39
2 - 1 - 1 - پنج اشتباه امنیتی خطرناک برنامه نویسان وب با asp.net 39
2 - 2 - عملیات اساسی امنیتی ASP.NET. 42
2 - 3 - نکاتی جهت بهینه سازی برنامه های ASP.NET. 43
2 - 4 - مدیریت اطلاعات مهم در asp.net 45
2 - 5 - نکاتی در مورد رمزنگاری.. 46
2 - 6 - استفاده از تصاویر امنیتی در هنگام ورود اطلاعات.. 47
2 - 7 - آموختن 8 روش نفوذ به سایت.. 47
2 - 8 - هک... 54
2 - 8 - 1 - هدف از هک برنامه های تحت وب.. 54
2 - 8 - 2 - آناتومی حمله. 55
2 - 8 - 3 - انواع هکرها 55
2 - 8 - 4 - اهداف هکرها 58
2 - 8 - 5 - انواع مختلف تکنولوژی های هک... 59
2 - 9 - روشهای کاربردی مقابله با هک شدن. 60
فصل سوم. 64
حملات SQL injection و مقابله با این حملات.. 64
3 - 1 - آشنایی با SQL Injection. 65
3 - 1 - 1 - ورودی های sql injection. 65
3 - 1 - 2 - تکنیک های SQL injection. 65
3 - 2 - آشنایی با حملات SQL Injection. 66
3 - 2 - 1 - حملات sql injection. 67
3 - 2 - 2 - دسته بندی حملات SQL Injection. 71
3 - 3 - مراحل انجام حملات SQL injection. 72
3 - 4 - روش های حمله. 74
3 - 5 - تزریقهای SQL Injection. 84
3 - 5 - 1 - تزریق مبتنی بر خطا (SQL Server. 84
3 - 5 - 2 - تزریق مبتنی بر Union. 85
3 - 6 - نحوه تست و کشف نفوذپذیری.. 86
3 - 7 - نحوهی مقابله با حملات sql injection. 87
3 - 7 - 1 - مقابله با SQL injection. 88
3 - 8 - طریقه جلوگیری از sql injection. 90
3 - 8 - آسیب پذیری های SQL server. 91
3 - 9 - SQL injection در رویه های ذخیره شده 93
3 - 10 - کد جلوگیری از حملات SQL injection در پروژه 96
منابع. 97
چکیده :
در زمینه حملات web و امنیت web، یکی از حملات مطرح شده، حملات به پایگاه داده ها برای داده کاوی و دزدی اطلاعات است. این حمله در سال های اخیر، مطرح و اهمیت خاصی یافته است. این نوع حمله اخیراً یکی از چند حمله مهم به برنامه کاربردی تحت web بوده است.
این حمله براساس تزریق غیر مجاز query یک فرد از راه دور، به یک پایگاه داده است، به گونه ای که بتوان در داده ها و جدول های آن تغییر ایجاد کرد و یا به آن ها دسترسی پیدا کرد. از این رو این نوع حملات را SQL injection می نامند. SQL injection برای اولین بار در سال 1998 توسط فردی به نام rfp و در مجله ی اینترنتی به نام phrak منتشر شد.
حملات sql injection از طریق کادر ورودی (input box) کاربر انجام میگیرد. کادر ورودی کاربر، جائی است که ممکن است کاربری، نام کاربری و کلمه عبور خود را در یک وب سایت وارد کند.اگر برنامه نویسان، زمان کافی برای بررسی متغییرهایی که کاربر می تواند وارد کند صرف نکنند، نتایج جدی و غیر قابل پیش بینی به همراه خواهد داشت. هکرهای حرفه ای می توانند از این آسیب پذیری ها استفاده کنند و سیستم یا برنامه را خاموش کنند یا shell بگیرند تا دستورات خود را اجرا کنند.
حمله ی تزریق SQL عبارت است از درج یا تزریق پرس و جوهای SQL در قالب داده های ورودی که کاربر وارد برنامه های کاربردی می کند. یک حمله موفق تزریق SQL می تواند داده های حساس را از پایگاه داده ها بخواند، داده های پایگاه داده ها را تغییر دهد، عملیات مدیریتی را بر روی پایگاه داده ها اجرا کند (مانند خاموش کردن DBMS)، محتویات فایل های موجود در سیستم فایل DBMS را بازیابی کند و در برخی از موارد، فرامین خاصی را روی سیستم عامل اجرا کند. حملات تزریق SQL گونه ای از حملات تزریق هستند که در آن ها فرامین SQL در مکان داده های ورودی به گونه ای درج می شوند که اجرای فرامین از پیش تعریف شده ی SQL را تحت تأثیر قرار دهند.
sql injection، نوعی سو استفاده امنیتی است که هکر، از طریق کادرهای فرم (input box)، کدهای SQL را وارد می کند تا به منابع دسترسی پیدا کند یا داده ها را تغییر دهد.
به طور خلاصه، به تزریق کدهای SQL از طریق برنامه، SQL Injection گفته میشود که در پایان نامه قصد داریم به امن کردن سایت در برابر این تزریق ها بپردازیم.