Анализ и прогнозирование атак на веб-приложения на основе векторов компрометации

Цель дипломной работы провести анализ и прогнозирование атак на веб-приложения на основе векторов компрометации
Author image
Timur
Тип
Дипломная работа
Дата загрузки
24.09.2022
Объем файла
780 Кб
Количество страниц
23
Уникальность
Неизвестно
Стоимость работы:
1200 руб.
1500 руб.
Заказать написание работы может стоить дешевле

Не найдено

Содержание 

Список основной и рекомендуемой литературы

1 Нормативные ссылки

2 Термины и определения

3 Сокращения

4 Анализ проблемы атак на веб-приложения. 

4.1 Актуальность проблемы

4.2 Актуальные виды атак на веб-приложения

4.3 Нормативные документы

4.4 Методы обнаружения атак на веб-приложения

5 Построение системы для анализа событий и обнаружения инцидентов. 

5.1 Система анализа событий и выявления инцидентов

5.2 Индикаторы компрометации как способ обогащения инцидентов

5.3 Системы выявления и оповещения об инцидентах

6 Разработка программного обеспечения для прогнозирования последующих действий злоумышленника. 

6.1 Расширенная модель классификации поведения злоумышленников,

6.2 Библиотека для взаимодействия с mitre attack и интеграция в систему обнаружения и разработка общей концепции прогнозирования. 

Список основной и рекомендуемой литературы

1 Учебно-методическое пособие по подготовке выпускных квалификационных работ. Краснодар: Изд-во КубГТУ, 2016.

2 Хоффман Э. Безопасность веб-приложений. Разведка, защита, нападение. Изд-во – СПб.: Питер, 2021.

3 Тронкон П., Олбинг К. Bash и кибербезопасность: атака, защита и анализ. Изд-во – СПб.: Питер, 2022.

4 Шрёдер К. Linux. Книга рецептов. 2-е изд. Изд-во – СПб.: Питер, 2022.

5 Фридл Д. Регулярные выражения. 3-е изд. Изд-во – СПб.: Питер, 2018

6 Нархид Н., Шапира Г., Палино Т. Apache Kafka. Потоковая обработка и анализ данных. Изд-во – СПб.: Питер, 2022.

7 Яворски П. Ловушка для багов. Полевое руководство по веб-хакингу. Изд-во – СПб.: Питер, 2020.

8 Пьюривал С. Основы разработки веб-приложений. Изд-во – СПб.: Питер, 2015.

9 Масалков А. С Особенности киберпреступлений в России: инструменты нападения и защиты информации. Изд-во – ДМК Пресс, 2018.

10 Атаки на веб и WordPress. Журнал «Хакер» и издательство «БХВ», 2021 г.

11 Диогнес Ю. Кибербезопасность: стратегии атак и обороны / Диогенес Ю., Озкайя Э. – Изд-во – ДМК Пресс, 2020

12 A. Pease. Threat hunting with Elastic Stack. – Packt, 2021. – 400 с.

13 V Palacín. Practical Threat Intelligence and Data-Driven Threat Hunting. – Packt, 2021. 420 с.

14

Возможность удаленного внедрения кода в серверный скрипт в 100% случаев приводит к взлому ресурса. С помощью RCE злоумышленник сразу получает доступ к серверу атакуемого сайта, размещая на нем веб-шеллы, или любой другой вредоносный код. Большая часть представленных атак направлены на эксплуатацию уязвимостей в системе, что в дальнейшем поможет злоумышленнику как закрепиться в ней для перехвата трафика или использования хоста как прокси. Также для взлома хоста чтобы получить финансовую выгоду или проникновения в инфраструктуру компании так как большая часть таких веб ресурсов как веб сайты и внешняя почта находятся во внешней зоне доступ к которой имеют все пользователи внешней сети.