Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
200
Добавлен:
10.05.2015
Размер:
38.2 Mб
Скачать

17. Безопасность в Веб-разработке

В данной лекции рассматривает понятие информационной безопасности, а также различные технологии обеспечения Веб-безопасности.

Содержание

17.1. Безопасность в Интернете

17.1.1. Информационная безопасность

17.1.2. Виды угроз и способы борьбы с ними

17.1.2.1. Аутентификация (Authentication)

17.1.2.1.1. Подбор (Brute Force)

17.1.2.1.2. Недостаточная аутентификация (Insufficient Authentication)

17.1.2.1.3. Небезопасное восстановление паролей (Weak Password Recovery Validation).

17.1.2.2. Авторизация (Authorization)

17.1.2.2.1. Предсказуемое значение идентификатора сессии (Credential/Session Prediction)

17.1.2.2.2. Недостаточная авторизация (Insufficient Authorization)

17.1.2.2.3. Отсутствие таймаута сессии (Insufficient Session Expiration)

17.1.2.2.4. Фиксация сессии (Session Fixation)

17.1.2.3. Атаки на клиентов (Client-side Attacks)

17.1.2.3.1. Подмена содержимого (Content Spoofing)

17.1.2.3.2. Межсайтовое выполнение сценариев (Cross-site Scripting, XSS)

17.1.2.3.3. Расщепление HTTP-запроса (HTTP Response Splitting)

17.1.2.4. Выполнение кода (Command Execution)

17.1.2.4.1. Переполнение буфера (Buffer Overflow)

17.1.2.4.2. Атака на функции форматирования строк (Format String Attack)

17.1.2.4.3. Внедрение операторов LDAP (LDAP Injection)

17.1.2.4.4. Выполнение команд ОС (OS Commanding)

17.1.2.4.5. Внедрение операторов SQL (SQL Injection)

17.1.2.4.6. Внедрение серверных расширений (SSI Injection)

17.1.2.4.7. Внедрение операторов XPath (XPath Injection)

17.1.2.5. Разглашение информации (Information Disclosure)

17.1.2.5.1. Индексирование директорий (Directory Indexing)

17.1.2.5.2. Идентификация приложений (Web Server/Application Fingerprinting)

17.1.2.5.3. Утечка информации (Information Leakage)

17.1.2.5.4. Обратный путь в директориях (Path Traversal)

17.1.2.5.5. Предсказуемое расположение ресурсов (Predictable Resource Location)

17.1.2.6. Логические атаки (Logical Attacks)

17.1.2.6.1. Злоупотребление функциональными возможностями (Abuse of Functionality)

17.1.2.6.2. Отказ в обслуживании (Denial of Service)

17.1.2.6.3. Недостаточное противодействие автоматизации (Insufficient Anti-automation)

17.1.2.6.4. Недостаточная проверка процесса (Insufficient Process Validation)

17.1.2.7. Вирусы и приложения типа "троянский конь"

17.1.3. Ключевые термины

17.2. XSS Filter

17.2.1. Общее описание

17.2.2. Исследование эффективности XSS Filter

17.2.2.1. Сохраненный вариант

17.2.2.2. DOM-based XSS

17.2.2.3. Отраженный вариант

17.2.2.3.1. Внедрение кода в Javascript

17.2.2.3.2. Внедрение кода в тег

17.2.2.3.3. Внедрение кода в параметр тега

17.2.2.3.4. Внедрение кода в HTML

17.2.2.3.5. Использование расщепления HTTP-ответа

17.2.2.4. Заключение

17.2.3. Ключевые термины

17.3. SmartScreen Filter

17.3.1. Общие сведения

17.3.2. Ключевые термины

17.4. Data Execution Prevention

17.4.1. Общие сведения

17.4.2. Ключевые термины

17.5. HTTPS

17.5.1. SSL

17.5.2. HTTPS

17.5.3. Настройка HTTPS

17.5.3.1. Пример настройки для IIS 6

17.5.3.3. Пример настройки для IIS 7

17.5.4. Ключевые термины

17.6. Краткие итоги