Для студентов НИУ ВШЭ по предмету ДругиеФормирование требований по использованию сканеров уязвимостей для защиты web-приложений от кибератакФормирование требований по использованию сканеров уязвимостей для защиты web-приложений от кибератак
2024-08-312024-08-31СтудИзба
Курсовая работа: Формирование требований по использованию сканеров уязвимостей для защиты web-приложений от кибератак
Описание
ОГЛАВЛЕНИЕ
3
ВВЕДЕНИЕ
В наше время web-приложения используются крайне часто и повсеместно и эти приложения также подвержены угрозам со стороны нарушителей. Под угрозой находятся персональные данные пользователей и их похищение может сильно ударить по репутации компании. Чтобы улучшить степень защиты таких приложений необходимо использовать сканеры уязвимостей.
Поэтому данная тема является актуальной.
Целью работы является формирование требований по использованию сканеров уязвимостей для Web-приложений.
Для достижения данной цели необходимо решить следующие задачи:
1. Провести анализ определения и особенностей Web-приложений и выделить их виды.
2.Провести анализ определения сканеров уязвимостей и их функциональности. Выделить основные угрозы для Web-приложений.
Первая глава посвящена Анализу определения и особенностей Web - приложений и выделению основных видов. Анализу определения сканеров уязвимостей и их функциональности, безопасности Web -приложений в хоте проектирования и разработки. Выделению основных угроз Web-приложений.
Вторая глава посвящена формированию требований по использованию сканеров уязвимостей для Web-приложений.
ВВЕДЕНИЕ | 4 | |
ГЛАВА 1. АНАЛИЗ ОПРЕДЕЛЕНИЯ И ОСОБЕННОСТЕЙ WEB- | 5 | |
ПРИЛОЖЕНИЙ И СКАЕРОВ УЯЗВИМОСТЕЙ | ||
1.1 | АНАЛИЗ WEB-ПРИЛОЖЕНИЙ | 5 |
1.2. ВИДЫ WEB-ПРИЛОЖЕНИЙ | 6 | |
1.3 ОСНОВНЫЕ ТЕХНОЛОГИИ И ИНСТРУМЕНТЫ ДЛЯ | 11 | |
РАЗРАБОТКИ WEB-ПРИЛОЖЕНИЙ | ||
1.4 | АНАЛИЗ СКАНЕРОВ УЯЗВИМОСТЕЙ WEB-ПРИЛОЖЕНИЙ | 12 |
1.5 | БЕЗОПАСНОСТЬ В ХОДЕ ПРОЕКТИРОВАНИЯ WEB- | 13 |
ПРИЛОЖЕНИЙ | ||
1.6. БЕЗОПАСНОСТЬ WEB-ПРИЛОЖЕНИЙ В ХОДЕ РАЗРАБОТКИ | 14 | |
1.7 | ОСНОВНЫЕ УГРОЗЫ Web-ПРИЛОЖЕНИЙ | 16 |
1.8 | ВЫВОД К ПЕРВОЙ ГЛАВЕ | 18 |
ГЛАВА 2. ФОРМИРОВАНИЕ ТРЕБОВАНИЙ ПО ИСПОЛЬЗОВАНИЮ | 19 | |
СКАНЕРОВ УЯЗВИМОСТЕЙ ДЛЯ WEB-ПРИЛОЖЕНИЙ | ||
ЗАКЛЮЧЕНИЕ | 24 | |
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ | 25 | |
3
ВВЕДЕНИЕ
В наше время web-приложения используются крайне часто и повсеместно и эти приложения также подвержены угрозам со стороны нарушителей. Под угрозой находятся персональные данные пользователей и их похищение может сильно ударить по репутации компании. Чтобы улучшить степень защиты таких приложений необходимо использовать сканеры уязвимостей.
Поэтому данная тема является актуальной.
Целью работы является формирование требований по использованию сканеров уязвимостей для Web-приложений.
Для достижения данной цели необходимо решить следующие задачи:
1. Провести анализ определения и особенностей Web-приложений и выделить их виды.
2.Провести анализ определения сканеров уязвимостей и их функциональности. Выделить основные угрозы для Web-приложений.
Первая глава посвящена Анализу определения и особенностей Web - приложений и выделению основных видов. Анализу определения сканеров уязвимостей и их функциональности, безопасности Web -приложений в хоте проектирования и разработки. Выделению основных угроз Web-приложений.
Вторая глава посвящена формированию требований по использованию сканеров уязвимостей для Web-приложений.
Характеристики курсовой работы
Предмет
Учебное заведение
Семестр
Просмотров
1
Размер
583,5 Kb
Список файлов
Формирование требований по использованию сканеров уязвимостей для защиты web-приложений от кибератак.doc