سفارش تبلیغ
صبا ویژن
دانشجو کمک
   مشخصات مدیر وبلاگ
 
    آمارو اطلاعات

بازدید امروز : 89
بازدید دیروز : 68
کل بازدید : 622404
کل یادداشتها ها : 6776

نوشته شده در تاریخ 95/12/20 ساعت 11:51 ع توسط یاوران


دسته بندی کامپیوتر
فرمت فایل docx
حجم فایل 342 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فهرست مطالب 

عنوان                                                                                                                                               صفحه

چکیده 1

فصل اول(تعاریف  و مفاهیم اولیه در رابطه با برنامه های تحت وب)

1-1        مقدمه. 3

1-2        ارائه یک مدل همگرا و جامع. 4

1-3        لایه رابط کاربر. 5

1-4        معرفی تکنولوژی های مرتبط با لایه. 6

1-5        جایگاه مرورگرهای وب.. 7

1-6        تعاریف متفاوت از مرورگرهای وب : 7

1-7        روند تکامل و شکل گیری مرورگرها 8

                                                       فصل دوم(برنامه های مبتنی بر وب و ویژگیهای آنها)

2-1        مقدمه. 12

2-2        تفاوت نرم افزارهای تحت وب با دیگر نرم افزارها : 12

2-3        دسته بندی نرم افزارهای مبتنی بر وب : 14

2-4        پیاده سازی نرم افزارهای مبتنی بر وب : 14

2-5        نرم افزار تحت وب.. 15

2-6        وب اپلیکیشن. 16

         فصل سوم(روش های تولید نرم افزار تحت وب و مدیریت آنها)

3-1        مقدمه. 22

3-2        بررسی فنی طرح : 23

3-2-1      فرآیند تولید 23

3-3        تشریح مراحل تولید نرم افزار سفارشی و تولید کلی : 24

3-3-1      شناسایی خواسته های مشتری.. 24

3-3-2      تجزیه و تحلیل و مطالعه امکان سنجی خواسته ها 25

3-3-3      تجزیه و تحلیل و مطالعه امکان سنجی در تولید نرم افزار کلی : 25

3-3-4      تجزیه و تحلیل قابلیت های شناسایی شده  در تولید نرم افزار کلی : 25

3-3-5      طراحی و پیاده سازی و ماژول بندی سیستم : 26

3-3-6      مرحله تست و آزمایش نرم افزار تولید شده : 26

3-3-7      مرحله پشتیبانی: 27

3-4        توضیح روشهای مهندسی توسعه نرم افزار : 27

3-4-1      توسعه آبشاری : 27

3-4-2      توسعه تکاملی : 27

3-4-3      توسعه تدریجی : 28

3-4-4      توسعه مارپیچی : 28

3-5        نرم افزار های مبتنی بر وب و مدیریت آنها 28

3-6        وب.. 28

3-7        نرم افزار های تحت وب.. 28

3-8        دلیل استفاده از برنامه کاربردی تحت وب.. 29

3-9        طبقه بندی کاربردهای وب.. 29

3-10      مشخصات نرم افزار تحت وب.. 30

3-11      پارامترهای مهم نرم افزارهای تحت وب.. 30

3-12      مدیریت پروژه 31

3-13      اجزا اصلی پروژه 31

فصل چهار(فایروالهای برنامه های تحت وب)

4-1        مقدمه. 33

4-2        مقدمه ای بر Firewall 33

4-3        مشخصههای مهم یک فایروال قوی و مناسب.. 33

4-4        انواع فایروال. 34

4-5        موقعیت یابی برای فایروال. 36

4-6        ویژگی ها و معایب IPSها 36

4-7        بررسی عوامل نیاز ما به WAF. 37

4-8        معرفی فایروال های مجهز و مدرن (SMARTWAF) 38

4-9        عملکرد SmartWAF. 38

4-10      مدیریت SmartWAF. 39

4-11      معیار ارزیابی برنامه فایروال. 39

4-12      WAFEC1.0 (عرضه شده) 40

4-13      WAFEC2.0 (در دست اقدام) 40

4-14      تعریف واژه WAF- فایروال برنامه های تحت وب.. 40

4-15      ویژگی های برنامه های کاربردی وب نسبت به امنیت این برنامه ها 40

4-15-1    جنبه های سطح عالی در درون سازمان. 40

4-16      جنبه های فنی هر یک از برنامه های تحت وب شرکت های خصوصی. 41

4-17      مروری بر ویژگی های فایروال برنامه کاربردی وب (WAF) 42

4-18      بررسی اجمالی مزایا و خطرات ناشی از فایروال های برنامه های تحت وب.. 43

4-19      مزیت اصلی WAFها 43

4-20      مزایای اضافی WAFها (وابسته به عملکرد واقعی محصولات) 44

4-21      امنیت در مقابل OWASP TOP10 - مقایسه WAFها و روش های دیگر. 44

4-22      معیارهای تصمیم گیری برای استفاده و یا عدم استفاده از WAF. 45

4-23      معیارهای گسترده سازمانی. 45

4-24      ضوابط مربوط به یک برنامه تحت وب.. 45

4-25      ارزیابی. 46

4-25-1    در نظر گرفتن جنبه های مالی. 47

4-25-2    زیرساخت های مرکزی و یا غیر مرکزی -تغییرات قابل پیش بینی. 48

4-25-3    معیار کارایی. 48

4-25-4    جنبه های سازمانی. 48

4-25-5    مدیر برنامه های تحت وب.. 49

4-25-6    روال های تکراری پیاده سازی (از امنیت اولیه تا حفاظت کامل) 49

4-25-7    امنیت برنامههای کاربردی تحت وب.. 50

4-25-8    رویکرد 50

4-26      سطوح وارسی امنیت یک برنامه کاربردی 52

4-26-1    سطح 1- وارسی خودکار 52

4-26-2    ?محدوده وارسی 53

4-26-3    ?نیازمندیهای وارسی کنترل امنیت 53

4-26-4    نیازمندیهای گزارش.. 53

4-27      سطح ?1A- پویش پویا (وارسی خودکار جزیی) 54

4-27-1    نیازمندیهای وارسی کنترل امنیت در پویش پویا 54

4-28-2    سطح? 1B- پویش کد منبع (وارسی خودکار جزیی) 55

4-27-3    نیازمندیهای وارسی کنترل امنیت در پویش کد منبع? 55

4-27-4    سطح 2- وارسی دستی 55

4-27-5    محدوده وارسی. 56

4-27-6    نیازمندیهای رفتاری کنترل امنیت.. 56

4-27-7    ?نیازمندیهای استفاده کنترل امنیت 57

4-27-8    ?نیازمندیهای پیادهسازی کنترل امنیت 57

4-27-9    ?نیازمندیهای وارسی کنترل امنیت 57

4-27-10  ?نیازمندیهای گزارش 57

4-28      سطح ? 2A- ازمون امنیت (وارسی دستی جزئی) 59

4-29      سطح 3 – وارسی طراحی 59

4-29-1    محدوده وارسی. 59

4-29-2    ?نیازمندیهای رفتاری کنترل امنیت 60

4-29-3    نیازمندیهای استفاده کنترل امنیت.. 60

4-29-4    نیازمندیهای پیادهسازی کنترل امنیت.. 60

4-29-5    ?نیازمندیهای وارسی کنترل امنیت 60

4-29-6    ?نیازمندیهای گزارش 60

4-30      سطح 4 – وارسی داخلی 61

4-30-1    محدوده وارسی. 62

4-30-2    ?نیازمندیهای رفتاری کنترل امنیت 62

4-30-3    ?نیازمندیهای استفاده کنترل امنیت 62

4-30-4    نیازمندیهای پیادهسازی کنترل امنیت.. 63

4-30-5    نیازمندیهای وارسی کنترل امنیت.. 63

4-30-6    ?نیازمندیهای گزارش 63

فصل پنج(نتیجه گیری و ارزیابی)

منابع: 68

 

 

فهرست اشکال

شکل 1-1 ارائه یک مدل همگرا و جامع.. 4

شکل 1-2 ترتیب قرارگرفتن لایه ها 5

شکل 4-1 اشنایی با معماری فایروال.. 34

شکل 4-2 مزایای WAF. 46

شکل4-3  سطوح ?OWASP ASVS 51

?شکل 4-4 سطوح ?A1و? B1در ?OWASP ASVS 53

شکل 4-5 مثال معماری امن در سطح 1 از ?OWASP ASVS 54

شکل 4-6 سطوح ?A2و ?B2در ?OWASP ASVS 56

شکل 4-7 مثال معماری امن، در سطح 2 از ?OWASP ASVS 58

شکل4-8 سطح 3 در ?OWASP ASVS 59

شکل 4-9 مثالی از معماری امن در سطح 3 از ?OWASP ASVS 61

شکل 4-10 سطح 4 در ?OWASP ASVS 62

شکل 4-11 مثال کد ازمایش نشده سطح 4 در ?OWASP ASVS 64

 


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود








طراحی پوسته توسط تیم پارسی بلاگ