بازدید امروز : 87
بازدید دیروز : 68
کل بازدید : 622402
کل یادداشتها ها : 6776
دسته بندی | کامپیوتر |
فرمت فایل | docx |
حجم فایل | 342 کیلو بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
فهرست مطالب
عنوان صفحه
چکیده 1
فصل اول(تعاریف و مفاهیم اولیه در رابطه با برنامه های تحت وب)
1-1 مقدمه. 3
1-2 ارائه یک مدل همگرا و جامع. 4
1-3 لایه رابط کاربر. 5
1-4 معرفی تکنولوژی های مرتبط با لایه. 6
1-5 جایگاه مرورگرهای وب.. 7
1-6 تعاریف متفاوت از مرورگرهای وب : 7
1-7 روند تکامل و شکل گیری مرورگرها 8
فصل دوم(برنامه های مبتنی بر وب و ویژگیهای آنها)
2-1 مقدمه. 12
2-2 تفاوت نرم افزارهای تحت وب با دیگر نرم افزارها : 12
2-3 دسته بندی نرم افزارهای مبتنی بر وب : 14
2-4 پیاده سازی نرم افزارهای مبتنی بر وب : 14
2-5 نرم افزار تحت وب.. 15
2-6 وب اپلیکیشن. 16
فصل سوم(روش های تولید نرم افزار تحت وب و مدیریت آنها)
3-1 مقدمه. 22
3-2 بررسی فنی طرح : 23
3-2-1 فرآیند تولید 23
3-3 تشریح مراحل تولید نرم افزار سفارشی و تولید کلی : 24
3-3-1 شناسایی خواسته های مشتری.. 24
3-3-2 تجزیه و تحلیل و مطالعه امکان سنجی خواسته ها 25
3-3-3 تجزیه و تحلیل و مطالعه امکان سنجی در تولید نرم افزار کلی : 25
3-3-4 تجزیه و تحلیل قابلیت های شناسایی شده در تولید نرم افزار کلی : 25
3-3-5 طراحی و پیاده سازی و ماژول بندی سیستم : 26
3-3-6 مرحله تست و آزمایش نرم افزار تولید شده : 26
3-3-7 مرحله پشتیبانی: 27
3-4 توضیح روشهای مهندسی توسعه نرم افزار : 27
3-4-1 توسعه آبشاری : 27
3-4-2 توسعه تکاملی : 27
3-4-3 توسعه تدریجی : 28
3-4-4 توسعه مارپیچی : 28
3-5 نرم افزار های مبتنی بر وب و مدیریت آنها 28
3-6 وب.. 28
3-7 نرم افزار های تحت وب.. 28
3-8 دلیل استفاده از برنامه کاربردی تحت وب.. 29
3-9 طبقه بندی کاربردهای وب.. 29
3-10 مشخصات نرم افزار تحت وب.. 30
3-11 پارامترهای مهم نرم افزارهای تحت وب.. 30
3-12 مدیریت پروژه 31
3-13 اجزا اصلی پروژه 31
فصل چهار(فایروالهای برنامه های تحت وب)
4-1 مقدمه. 33
4-2 مقدمه ای بر Firewall 33
4-3 مشخصههای مهم یک فایروال قوی و مناسب.. 33
4-4 انواع فایروال. 34
4-5 موقعیت یابی برای فایروال. 36
4-6 ویژگی ها و معایب IPSها 36
4-7 بررسی عوامل نیاز ما به WAF. 37
4-8 معرفی فایروال های مجهز و مدرن (SMARTWAF) 38
4-9 عملکرد SmartWAF. 38
4-10 مدیریت SmartWAF. 39
4-11 معیار ارزیابی برنامه فایروال. 39
4-12 WAFEC1.0 (عرضه شده) 40
4-13 WAFEC2.0 (در دست اقدام) 40
4-14 تعریف واژه WAF- فایروال برنامه های تحت وب.. 40
4-15 ویژگی های برنامه های کاربردی وب نسبت به امنیت این برنامه ها 40
4-15-1 جنبه های سطح عالی در درون سازمان. 40
4-16 جنبه های فنی هر یک از برنامه های تحت وب شرکت های خصوصی. 41
4-17 مروری بر ویژگی های فایروال برنامه کاربردی وب (WAF) 42
4-18 بررسی اجمالی مزایا و خطرات ناشی از فایروال های برنامه های تحت وب.. 43
4-19 مزیت اصلی WAFها 43
4-20 مزایای اضافی WAFها (وابسته به عملکرد واقعی محصولات) 44
4-21 امنیت در مقابل OWASP TOP10 - مقایسه WAFها و روش های دیگر. 44
4-22 معیارهای تصمیم گیری برای استفاده و یا عدم استفاده از WAF. 45
4-23 معیارهای گسترده سازمانی. 45
4-24 ضوابط مربوط به یک برنامه تحت وب.. 45
4-25 ارزیابی. 46
4-25-1 در نظر گرفتن جنبه های مالی. 47
4-25-2 زیرساخت های مرکزی و یا غیر مرکزی -تغییرات قابل پیش بینی. 48
4-25-3 معیار کارایی. 48
4-25-4 جنبه های سازمانی. 48
4-25-5 مدیر برنامه های تحت وب.. 49
4-25-6 روال های تکراری پیاده سازی (از امنیت اولیه تا حفاظت کامل) 49
4-25-7 امنیت برنامههای کاربردی تحت وب.. 50
4-25-8 رویکرد 50
4-26 سطوح وارسی امنیت یک برنامه کاربردی 52
4-26-1 سطح 1- وارسی خودکار 52
4-26-2 ?محدوده وارسی 53
4-26-3 ?نیازمندیهای وارسی کنترل امنیت 53
4-26-4 نیازمندیهای گزارش.. 53
4-27 سطح ?1A- پویش پویا (وارسی خودکار جزیی) 54
4-27-1 نیازمندیهای وارسی کنترل امنیت در پویش پویا 54
4-28-2 سطح? 1B- پویش کد منبع (وارسی خودکار جزیی) 55
4-27-3 نیازمندیهای وارسی کنترل امنیت در پویش کد منبع? 55
4-27-4 سطح 2- وارسی دستی 55
4-27-5 محدوده وارسی. 56
4-27-6 نیازمندیهای رفتاری کنترل امنیت.. 56
4-27-7 ?نیازمندیهای استفاده کنترل امنیت 57
4-27-8 ?نیازمندیهای پیادهسازی کنترل امنیت 57
4-27-9 ?نیازمندیهای وارسی کنترل امنیت 57
4-27-10 ?نیازمندیهای گزارش 57
4-28 سطح ? 2A- ازمون امنیت (وارسی دستی جزئی) 59
4-29 سطح 3 – وارسی طراحی 59
4-29-1 محدوده وارسی. 59
4-29-2 ?نیازمندیهای رفتاری کنترل امنیت 60
4-29-3 نیازمندیهای استفاده کنترل امنیت.. 60
4-29-4 نیازمندیهای پیادهسازی کنترل امنیت.. 60
4-29-5 ?نیازمندیهای وارسی کنترل امنیت 60
4-29-6 ?نیازمندیهای گزارش 60
4-30 سطح 4 – وارسی داخلی 61
4-30-1 محدوده وارسی. 62
4-30-2 ?نیازمندیهای رفتاری کنترل امنیت 62
4-30-3 ?نیازمندیهای استفاده کنترل امنیت 62
4-30-4 نیازمندیهای پیادهسازی کنترل امنیت.. 63
4-30-5 نیازمندیهای وارسی کنترل امنیت.. 63
4-30-6 ?نیازمندیهای گزارش 63
فصل پنج(نتیجه گیری و ارزیابی)
منابع: 68
فهرست اشکال
شکل 1-1 ارائه یک مدل همگرا و جامع.. 4
شکل 1-2 ترتیب قرارگرفتن لایه ها 5
شکل 4-1 اشنایی با معماری فایروال.. 34
شکل 4-2 مزایای WAF. 46
شکل4-3 سطوح ?OWASP ASVS 51
?شکل 4-4 سطوح ?A1و? B1در ?OWASP ASVS 53
شکل 4-5 مثال معماری امن در سطح 1 از ?OWASP ASVS 54
شکل 4-6 سطوح ?A2و ?B2در ?OWASP ASVS 56
شکل 4-7 مثال معماری امن، در سطح 2 از ?OWASP ASVS 58
شکل4-8 سطح 3 در ?OWASP ASVS 59
شکل 4-9 مثالی از معماری امن در سطح 3 از ?OWASP ASVS 61
شکل 4-10 سطح 4 در ?OWASP ASVS 62
شکل 4-11 مثال کد ازمایش نشده سطح 4 در ?OWASP ASVS 64
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
دسته بندی | کامپیوتر |
فرمت فایل | docx |
حجم فایل | 342 کیلو بایت |
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود
فهرست مطالب
عنوان صفحه
چکیده 1
فصل اول(تعاریف و مفاهیم اولیه در رابطه با برنامه های تحت وب)
1-1 مقدمه. 3
1-2 ارائه یک مدل همگرا و جامع. 4
1-3 لایه رابط کاربر. 5
1-4 معرفی تکنولوژی های مرتبط با لایه. 6
1-5 جایگاه مرورگرهای وب.. 7
1-6 تعاریف متفاوت از مرورگرهای وب : 7
1-7 روند تکامل و شکل گیری مرورگرها 8
فصل دوم(برنامه های مبتنی بر وب و ویژگیهای آنها)
2-1 مقدمه. 12
2-2 تفاوت نرم افزارهای تحت وب با دیگر نرم افزارها : 12
2-3 دسته بندی نرم افزارهای مبتنی بر وب : 14
2-4 پیاده سازی نرم افزارهای مبتنی بر وب : 14
2-5 نرم افزار تحت وب.. 15
2-6 وب اپلیکیشن. 16
فصل سوم(روش های تولید نرم افزار تحت وب و مدیریت آنها)
3-1 مقدمه. 22
3-2 بررسی فنی طرح : 23
3-2-1 فرآیند تولید 23
3-3 تشریح مراحل تولید نرم افزار سفارشی و تولید کلی : 24
3-3-1 شناسایی خواسته های مشتری.. 24
3-3-2 تجزیه و تحلیل و مطالعه امکان سنجی خواسته ها 25
3-3-3 تجزیه و تحلیل و مطالعه امکان سنجی در تولید نرم افزار کلی : 25
3-3-4 تجزیه و تحلیل قابلیت های شناسایی شده در تولید نرم افزار کلی : 25
3-3-5 طراحی و پیاده سازی و ماژول بندی سیستم : 26
3-3-6 مرحله تست و آزمایش نرم افزار تولید شده : 26
3-3-7 مرحله پشتیبانی: 27
3-4 توضیح روشهای مهندسی توسعه نرم افزار : 27
3-4-1 توسعه آبشاری : 27
3-4-2 توسعه تکاملی : 27
3-4-3 توسعه تدریجی : 28
3-4-4 توسعه مارپیچی : 28
3-5 نرم افزار های مبتنی بر وب و مدیریت آنها 28
3-6 وب.. 28
3-7 نرم افزار های تحت وب.. 28
3-8 دلیل استفاده از برنامه کاربردی تحت وب.. 29
3-9 طبقه بندی کاربردهای وب.. 29
3-10 مشخصات نرم افزار تحت وب.. 30
3-11 پارامترهای مهم نرم افزارهای تحت وب.. 30
3-12 مدیریت پروژه 31
3-13 اجزا اصلی پروژه 31
فصل چهار(فایروالهای برنامه های تحت وب)
4-1 مقدمه. 33
4-2 مقدمه ای بر Firewall 33
4-3 مشخصههای مهم یک فایروال قوی و مناسب.. 33
4-4 انواع فایروال. 34
4-5 موقعیت یابی برای فایروال. 36
4-6 ویژگی ها و معایب IPSها 36
4-7 بررسی عوامل نیاز ما به WAF. 37
4-8 معرفی فایروال های مجهز و مدرن (SMARTWAF) 38
4-9 عملکرد SmartWAF. 38
4-10 مدیریت SmartWAF. 39
4-11 معیار ارزیابی برنامه فایروال. 39
4-12 WAFEC1.0 (عرضه شده) 40
4-13 WAFEC2.0 (در دست اقدام) 40
4-14 تعریف واژه WAF- فایروال برنامه های تحت وب.. 40
4-15 ویژگی های برنامه های کاربردی وب نسبت به امنیت این برنامه ها 40
4-15-1 جنبه های سطح عالی در درون سازمان. 40
4-16 جنبه های فنی هر یک از برنامه های تحت وب شرکت های خصوصی. 41
4-17 مروری بر ویژگی های فایروال برنامه کاربردی وب (WAF) 42
4-18 بررسی اجمالی مزایا و خطرات ناشی از فایروال های برنامه های تحت وب.. 43
4-19 مزیت اصلی WAFها 43
4-20 مزایای اضافی WAFها (وابسته به عملکرد واقعی محصولات) 44
4-21 امنیت در مقابل OWASP TOP10 - مقایسه WAFها و روش های دیگر. 44
4-22 معیارهای تصمیم گیری برای استفاده و یا عدم استفاده از WAF. 45
4-23 معیارهای گسترده سازمانی. 45
4-24 ضوابط مربوط به یک برنامه تحت وب.. 45
4-25 ارزیابی. 46
4-25-1 در نظر گرفتن جنبه های مالی. 47
4-25-2 زیرساخت های مرکزی و یا غیر مرکزی -تغییرات قابل پیش بینی. 48
4-25-3 معیار کارایی. 48
4-25-4 جنبه های سازمانی. 48
4-25-5 مدیر برنامه های تحت وب.. 49
4-25-6 روال های تکراری پیاده سازی (از امنیت اولیه تا حفاظت کامل) 49
4-25-7 امنیت برنامههای کاربردی تحت وب.. 50
4-25-8 رویکرد 50
4-26 سطوح وارسی امنیت یک برنامه کاربردی 52
4-26-1 سطح 1- وارسی خودکار 52
4-26-2 ?محدوده وارسی 53
4-26-3 ?نیازمندیهای وارسی کنترل امنیت 53
4-26-4 نیازمندیهای گزارش.. 53
4-27 سطح ?1A- پویش پویا (وارسی خودکار جزیی) 54
4-27-1 نیازمندیهای وارسی کنترل امنیت در پویش پویا 54
4-28-2 سطح? 1B- پویش کد منبع (وارسی خودکار جزیی) 55
4-27-3 نیازمندیهای وارسی کنترل امنیت در پویش کد منبع? 55
4-27-4 سطح 2- وارسی دستی 55
4-27-5 محدوده وارسی. 56
4-27-6 نیازمندیهای رفتاری کنترل امنیت.. 56
4-27-7 ?نیازمندیهای استفاده کنترل امنیت 57
4-27-8 ?نیازمندیهای پیادهسازی کنترل امنیت 57
4-27-9 ?نیازمندیهای وارسی کنترل امنیت 57
4-27-10 ?نیازمندیهای گزارش 57
4-28 سطح ? 2A- ازمون امنیت (وارسی دستی جزئی) 59
4-29 سطح 3 – وارسی طراحی 59
4-29-1 محدوده وارسی. 59
4-29-2 ?نیازمندیهای رفتاری کنترل امنیت 60
4-29-3 نیازمندیهای استفاده کنترل امنیت.. 60
4-29-4 نیازمندیهای پیادهسازی کنترل امنیت.. 60
4-29-5 ?نیازمندیهای وارسی کنترل امنیت 60
4-29-6 ?نیازمندیهای گزارش 60
4-30 سطح 4 – وارسی داخلی 61
4-30-1 محدوده وارسی. 62
4-30-2 ?نیازمندیهای رفتاری کنترل امنیت 62
4-30-3 ?نیازمندیهای استفاده کنترل امنیت 62
4-30-4 نیازمندیهای پیادهسازی کنترل امنیت.. 63
4-30-5 نیازمندیهای وارسی کنترل امنیت.. 63
4-30-6 ?نیازمندیهای گزارش 63
فصل پنج(نتیجه گیری و ارزیابی)
منابع: 68
فهرست اشکال
شکل 1-1 ارائه یک مدل همگرا و جامع.. 4
شکل 1-2 ترتیب قرارگرفتن لایه ها 5
شکل 4-1 اشنایی با معماری فایروال.. 34
شکل 4-2 مزایای WAF. 46
شکل4-3 سطوح ?OWASP ASVS 51
?شکل 4-4 سطوح ?A1و? B1در ?OWASP ASVS 53
شکل 4-5 مثال معماری امن در سطح 1 از ?OWASP ASVS 54
شکل 4-6 سطوح ?A2و ?B2در ?OWASP ASVS 56
شکل 4-7 مثال معماری امن، در سطح 2 از ?OWASP ASVS 58
شکل4-8 سطح 3 در ?OWASP ASVS 59
شکل 4-9 مثالی از معماری امن در سطح 3 از ?OWASP ASVS 61
شکل 4-10 سطح 4 در ?OWASP ASVS 62
شکل 4-11 مثال کد ازمایش نشده سطح 4 در ?OWASP ASVS 64
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود
پرداخت و دانلود