سفارش تبلیغ
صبا ویژن
دانشجو کمک
   مشخصات مدیر وبلاگ
 
    آمارو اطلاعات

بازدید امروز : 14
بازدید دیروز : 203
کل بازدید : 621439
کل یادداشتها ها : 6776

1 2 3 >
نوشته شده در تاریخ 95/12/21 ساعت 12:0 ص توسط یاوران


دسته بندی فناوری اطلاعات
فرمت فایل doc
حجم فایل 3.572 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

 

مطالب فصل اول:

تاریخچه شبکه، شبکه های کامپیوتری، کاربردهای شبکه، چند اصطلاح، ALOHAnet    ، Packet switching و TCP/IP،  وب، شبکه های WAN، تـاریـخچـه اینتـرنت در دنـیـا، تاریخچهاینترنت در ایران، تاریخچه وب، تاثیر سایت در اطلاع رسانی، وب سایت چیست واز چه اجزایی تشکیل شده است ؟،

چگونه می توان یک وب سایت راه اندازی کرد؟، مزایای وب سایت چیست؟، طراحی وب سایت به چه معناست ؟، آیا وب سایت ها انواع خاصی دارند؟

مطالب فصل دوم:

انواع وب سایت،  نرم افزار های تحت وب، اصول طراحی صفحات وب ( انواع وب سایت) چیست؟، مزایای وب سایت برای شما، طراحی یک سایت حرفه ای، مزایـای وب سـایـت و پورتـال تحـت اینترنت، تفاوتهای سایت داینامیک با سایت استاتیک، وب سایت داینامیک (پویا) چیست؟، مزیت های وب سایتهای پویا، معرفی زبان های برنامه نویسی، زبانهای برنامه نویسی وب، معرفی و مقایسه ی زبان های تحت وب، مقایسه ASP.NET و ASPکلاسیک، زبانهای برنامه نویسی در ASP.NET، ابزارهای ASP.NET، مقایسه ی phpو asp.net، سیستم عامل، معماری،، سرعت توسعه نرم افزار، سرعت اجرای نرم افزار، کدامیک را انتخاب کنیم؟

مطالب فصل سوم:

طراحی وب سایت پویا، امنیت و نگهداری وب سایت، آشنایی با پروتکل SSLو عملکرد آن - جستجوی "پروتکل SSH" در سایت، اجزای پروتکل SSL، فایروال ( firewall) چیست؟، هاست و دامین چیست؟، تفاوت UNIX hosting با Windows hosting در چیست؟، آشنایی با انواع هاست یا میزبان وب، کنترل پنل، ویژگی های یک هاست خوب،  انتخاب سرویس هاست مناسب با نیاز شما،  طراحی وب سایت پویا با استفاده از Joomlaو نحوه مدیریت محتوی وب، جوملا (Joomla)، محیط مدیریتی joomlaو منوهای جوملا،  آشنایی با منو ها، طراحی وب سایت و نرم افزار های کاربردی در این پروژه، مراحل ثبت دامنه Domainو خرید هاست Host، آشنایی پنل پلسک و محیط هاست، محیط مدیریتی هاست.

مطالب فصل چهارم:

مقدمه، فن آوری اطلاعات و گسترش خدمات ارتباطی , وب سایتها

 

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود






نوشته شده در تاریخ 95/12/20 ساعت 11:51 ع توسط یاوران


دسته بندی کامپیوتر
فرمت فایل docx
حجم فایل 342 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فهرست مطالب 

عنوان                                                                                                                                               صفحه

چکیده 1

فصل اول(تعاریف  و مفاهیم اولیه در رابطه با برنامه های تحت وب)

1-1        مقدمه. 3

1-2        ارائه یک مدل همگرا و جامع. 4

1-3        لایه رابط کاربر. 5

1-4        معرفی تکنولوژی های مرتبط با لایه. 6

1-5        جایگاه مرورگرهای وب.. 7

1-6        تعاریف متفاوت از مرورگرهای وب : 7

1-7        روند تکامل و شکل گیری مرورگرها 8

                                                       فصل دوم(برنامه های مبتنی بر وب و ویژگیهای آنها)

2-1        مقدمه. 12

2-2        تفاوت نرم افزارهای تحت وب با دیگر نرم افزارها : 12

2-3        دسته بندی نرم افزارهای مبتنی بر وب : 14

2-4        پیاده سازی نرم افزارهای مبتنی بر وب : 14

2-5        نرم افزار تحت وب.. 15

2-6        وب اپلیکیشن. 16

         فصل سوم(روش های تولید نرم افزار تحت وب و مدیریت آنها)

3-1        مقدمه. 22

3-2        بررسی فنی طرح : 23

3-2-1      فرآیند تولید 23

3-3        تشریح مراحل تولید نرم افزار سفارشی و تولید کلی : 24

3-3-1      شناسایی خواسته های مشتری.. 24

3-3-2      تجزیه و تحلیل و مطالعه امکان سنجی خواسته ها 25

3-3-3      تجزیه و تحلیل و مطالعه امکان سنجی در تولید نرم افزار کلی : 25

3-3-4      تجزیه و تحلیل قابلیت های شناسایی شده  در تولید نرم افزار کلی : 25

3-3-5      طراحی و پیاده سازی و ماژول بندی سیستم : 26

3-3-6      مرحله تست و آزمایش نرم افزار تولید شده : 26

3-3-7      مرحله پشتیبانی: 27

3-4        توضیح روشهای مهندسی توسعه نرم افزار : 27

3-4-1      توسعه آبشاری : 27

3-4-2      توسعه تکاملی : 27

3-4-3      توسعه تدریجی : 28

3-4-4      توسعه مارپیچی : 28

3-5        نرم افزار های مبتنی بر وب و مدیریت آنها 28

3-6        وب.. 28

3-7        نرم افزار های تحت وب.. 28

3-8        دلیل استفاده از برنامه کاربردی تحت وب.. 29

3-9        طبقه بندی کاربردهای وب.. 29

3-10      مشخصات نرم افزار تحت وب.. 30

3-11      پارامترهای مهم نرم افزارهای تحت وب.. 30

3-12      مدیریت پروژه 31

3-13      اجزا اصلی پروژه 31

فصل چهار(فایروالهای برنامه های تحت وب)

4-1        مقدمه. 33

4-2        مقدمه ای بر Firewall 33

4-3        مشخصههای مهم یک فایروال قوی و مناسب.. 33

4-4        انواع فایروال. 34

4-5        موقعیت یابی برای فایروال. 36

4-6        ویژگی ها و معایب IPSها 36

4-7        بررسی عوامل نیاز ما به WAF. 37

4-8        معرفی فایروال های مجهز و مدرن (SMARTWAF) 38

4-9        عملکرد SmartWAF. 38

4-10      مدیریت SmartWAF. 39

4-11      معیار ارزیابی برنامه فایروال. 39

4-12      WAFEC1.0 (عرضه شده) 40

4-13      WAFEC2.0 (در دست اقدام) 40

4-14      تعریف واژه WAF- فایروال برنامه های تحت وب.. 40

4-15      ویژگی های برنامه های کاربردی وب نسبت به امنیت این برنامه ها 40

4-15-1    جنبه های سطح عالی در درون سازمان. 40

4-16      جنبه های فنی هر یک از برنامه های تحت وب شرکت های خصوصی. 41

4-17      مروری بر ویژگی های فایروال برنامه کاربردی وب (WAF) 42

4-18      بررسی اجمالی مزایا و خطرات ناشی از فایروال های برنامه های تحت وب.. 43

4-19      مزیت اصلی WAFها 43

4-20      مزایای اضافی WAFها (وابسته به عملکرد واقعی محصولات) 44

4-21      امنیت در مقابل OWASP TOP10 - مقایسه WAFها و روش های دیگر. 44

4-22      معیارهای تصمیم گیری برای استفاده و یا عدم استفاده از WAF. 45

4-23      معیارهای گسترده سازمانی. 45

4-24      ضوابط مربوط به یک برنامه تحت وب.. 45

4-25      ارزیابی. 46

4-25-1    در نظر گرفتن جنبه های مالی. 47

4-25-2    زیرساخت های مرکزی و یا غیر مرکزی -تغییرات قابل پیش بینی. 48

4-25-3    معیار کارایی. 48

4-25-4    جنبه های سازمانی. 48

4-25-5    مدیر برنامه های تحت وب.. 49

4-25-6    روال های تکراری پیاده سازی (از امنیت اولیه تا حفاظت کامل) 49

4-25-7    امنیت برنامههای کاربردی تحت وب.. 50

4-25-8    رویکرد 50

4-26      سطوح وارسی امنیت یک برنامه کاربردی 52

4-26-1    سطح 1- وارسی خودکار 52

4-26-2    ?محدوده وارسی 53

4-26-3    ?نیازمندیهای وارسی کنترل امنیت 53

4-26-4    نیازمندیهای گزارش.. 53

4-27      سطح ?1A- پویش پویا (وارسی خودکار جزیی) 54

4-27-1    نیازمندیهای وارسی کنترل امنیت در پویش پویا 54

4-28-2    سطح? 1B- پویش کد منبع (وارسی خودکار جزیی) 55

4-27-3    نیازمندیهای وارسی کنترل امنیت در پویش کد منبع? 55

4-27-4    سطح 2- وارسی دستی 55

4-27-5    محدوده وارسی. 56

4-27-6    نیازمندیهای رفتاری کنترل امنیت.. 56

4-27-7    ?نیازمندیهای استفاده کنترل امنیت 57

4-27-8    ?نیازمندیهای پیادهسازی کنترل امنیت 57

4-27-9    ?نیازمندیهای وارسی کنترل امنیت 57

4-27-10  ?نیازمندیهای گزارش 57

4-28      سطح ? 2A- ازمون امنیت (وارسی دستی جزئی) 59

4-29      سطح 3 – وارسی طراحی 59

4-29-1    محدوده وارسی. 59

4-29-2    ?نیازمندیهای رفتاری کنترل امنیت 60

4-29-3    نیازمندیهای استفاده کنترل امنیت.. 60

4-29-4    نیازمندیهای پیادهسازی کنترل امنیت.. 60

4-29-5    ?نیازمندیهای وارسی کنترل امنیت 60

4-29-6    ?نیازمندیهای گزارش 60

4-30      سطح 4 – وارسی داخلی 61

4-30-1    محدوده وارسی. 62

4-30-2    ?نیازمندیهای رفتاری کنترل امنیت 62

4-30-3    ?نیازمندیهای استفاده کنترل امنیت 62

4-30-4    نیازمندیهای پیادهسازی کنترل امنیت.. 63

4-30-5    نیازمندیهای وارسی کنترل امنیت.. 63

4-30-6    ?نیازمندیهای گزارش 63

فصل پنج(نتیجه گیری و ارزیابی)

منابع: 68

 

 

فهرست اشکال

شکل 1-1 ارائه یک مدل همگرا و جامع.. 4

شکل 1-2 ترتیب قرارگرفتن لایه ها 5

شکل 4-1 اشنایی با معماری فایروال.. 34

شکل 4-2 مزایای WAF. 46

شکل4-3  سطوح ?OWASP ASVS 51

?شکل 4-4 سطوح ?A1و? B1در ?OWASP ASVS 53

شکل 4-5 مثال معماری امن در سطح 1 از ?OWASP ASVS 54

شکل 4-6 سطوح ?A2و ?B2در ?OWASP ASVS 56

شکل 4-7 مثال معماری امن، در سطح 2 از ?OWASP ASVS 58

شکل4-8 سطح 3 در ?OWASP ASVS 59

شکل 4-9 مثالی از معماری امن در سطح 3 از ?OWASP ASVS 61

شکل 4-10 سطح 4 در ?OWASP ASVS 62

شکل 4-11 مثال کد ازمایش نشده سطح 4 در ?OWASP ASVS 64

 


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود






نوشته شده در تاریخ 95/12/20 ساعت 11:2 ع توسط یاوران


دسته بندی فناوری اطلاعات
فرمت فایل doc
حجم فایل 1.316 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

 

 

 

 

 

 

فصل یک : پیشینه تحقیق________________________________________________________ 1

1-1-  مقدمه___________________________________________________________________________ 2

1-2- آزمون نرم افزار____________________________________________________________________ 2

1-2-1- تست نرم افزار_______________________________________________________________________________ 3

1-2-2- انواع روشهای تست نرم افزار____________________________________________________________________ 4

1-3- مبانی آزمون نرم افزار______________________________________________________________ 5

1-4- هدف از آزمون_____________________________________________________________________ 6

فصل دوم: موضوعات و مفاهیم مرتبط با موضوع تحقیق_________________________________ 8

2-1- آزمون نرم افزار____________________________________________________________________ 9

2-2- آزمون پذیری نرم افزارها_______________________________________________________________ 10

2-2-1- معیارهای آزمون نرم افزار____________________________________________________________________ 10

2-3- سطوح مختلف آزمون_________________________________________________________________ 14

2-3-1 تست واحد( (Unit testing____________________________________________________________________ 14

2-3-2- تست یکپارچگی( (Integration testing_________________________________________________________ 16

2-3-3- تست سیستم ( System testing)______________________________________________________________ 17

2-3-4- تست پذیرش ( Acceptance testing)_________________________________________________________ 17

2-3-5- طراحی تست (Test Design)_________________________________________________________________ 18

2-3-6- ساخت و ارزیابی (Construction and verification)________________________________________________ 18

2-3-7- چرخه های تست (Testing Cycles)____________________________________________________________ 18

2-3-8- تست کردن نهایی و پیاده سازی (Final Testing and Implementation and)____________________________ 19

2-3-9- تست پس از پیاده سازی (Post Implementation)_________________________________________________ 19

2-4- انواع آزمون______________________________________________________________________ 19

2-4-1- تست عملکرد______________________________________________________________________________ 20

2-4-2- تست استرس______________________________________________________________________________ 20

2-4-3- تست بار__________________________________________________________________________________ 21

2-4-4- تست اکتشافی_____________________________________________________________________________ 21

2-4-5-تست رگرسیون_____________________________________________________________________________ 22

2-4-5-1- رگراسیون خطا (برکشت خطا)____________________________________________________________ 23

2-4-6- تست بازگشت تعمیرات قبلی__________________________________________________________________ 23

2-4-6-1- بازگشت عملکرد معمول_________________________________________________________________ 23

2-4-7-تست تبدیل یا انتقال________________________________________________________________________ 23

2-4-8- تست پیکربندی____________________________________________________________________________ 23

2-4-9- تست قابلیت استفاده________________________________________________________________________ 23

2-4-10- تست امنیت______________________________________________________________________________ 25

2-4-10-1- محرمانه بودن_______________________________________________________________________ 26

2-4-10-2- جامعیت____________________________________________________________________________ 26

2-4-10-3- تصدیق هویت_______________________________________________________________________ 26

2-4-10-4- مجوز دادن__________________________________________________________________________ 26

2-4-10-5- در دسترس بودن_____________________________________________________________________ 27

2-4-10-6- عدم انکار___________________________________________________________________________ 27

2-5- تست پوشش____________________________________________________________________ 29

فصل سوم:  روشهای انجام کار____________________________________________________ 30

3-1- روشهای آزمون___________________________________________________________________ 31

3-2- آزمون جعبه سفید_______________________________________________________________ 32

3-2-1- مزایای تست جعبه سفید_____________________________________________________________________ 33

3-2-2- معایب تست جعبه سفید_____________________________________________________________________ 34

3-2-3- آزمون مسیرهای پایه________________________________________________________________________ 34

3-2-4- آزمون ساختار کنترل________________________________________________________________________ 34

3-2-4-1- آزمون شرط ها________________________________________________________________________ 35

3-2-5- آزمون جریان داده ها________________________________________________________________________ 36

3-3-6- آزمون حلقه_______________________________________________________________________________ 39

3-3-6-1 حلقه های تو در تو______________________________________________________________________ 40

3-3-6-2 حلقه های تسلسلی______________________________________________________________________ 41

3-3-6-3- حلقه های ساخت نیافته_________________________________________________________________ 41

3-4- آزمون جعبه خاکستری____________________________________________________________ 41

3-4-1- دسته بندی مشابهات________________________________________________________________________ 44

3-4-2- تحلیل مقادیر مرزی_________________________________________________________________________ 47

3-4-2-1- اعمال تحلیل مقادیر مرزی_______________________________________________________________ 48

3-4-3- آزمون مقایسه ای___________________________________________________________________________ 50

3-5- تست نرم افزار با استفاده از شبکه های بیزین__________________________________________ 51

3-5-1- مدلهای کیفی_____________________________________________________________________________ 52

3-5-2- انواع مشخصه های نرم افزار___________________________________________________________________ 52

3-5-2-1- عملیاتی بودن________________________________________________________________________ 52

3-5-2-2- قابلیت اطمینان_______________________________________________________________________ 53

3-5-2-3- قابلیت استفاده________________________________________________________________________ 54

3-5-3-کارایی____________________________________________________________________________________ 55

3-5-4- تصدیق و اعتبار سنجی______________________________________________________________________ 56

3-5-5- ریسک های نرم افزاری______________________________________________________________________ 56

3-5-5-1- فواید تست نرم افزار در ارتباط ریسک ها___________________________________________________ 57

3-5-5-6- متدولوژی تست ارائه شده__________________________________________________________________ 58

3-5-6-1- چگونگی مدل نمودن___________________________________________________________________ 59

فصل چهارم:  نتیجه گیری______________________________________________________ 63

منابع و مآخذ_________________________________________________________________ 66

فهرست اشکال:

فصل سوم:

شکل 3-1 انواع حلقه ها________________________________________________________________________ 39

شکل 3-2 متدولوژی تست_____________________________________________________________________ 58

شکل 3-3- گراف شبکه بیزی (کیفیت)___________________________________________________________ 59

شکل 3-4 یک مثال از شبکه بیزی_______________________________________________________________ 60

 

 

 

 

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود






نوشته شده در تاریخ 95/12/10 ساعت 9:1 ع توسط یاوران


دسته بندی فناوری اطلاعات
فرمت فایل doc
حجم فایل 3.572 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

 

مطالب فصل اول:

تاریخچه شبکه، شبکه های کامپیوتری، کاربردهای شبکه، چند اصطلاح، ALOHAnet    ، Packet switching و TCP/IP،  وب، شبکه های WAN، تـاریـخچـه اینتـرنت در دنـیـا، تاریخچهاینترنت در ایران، تاریخچه وب، تاثیر سایت در اطلاع رسانی، وب سایت چیست واز چه اجزایی تشکیل شده است ؟،

چگونه می توان یک وب سایت راه اندازی کرد؟، مزایای وب سایت چیست؟، طراحی وب سایت به چه معناست ؟، آیا وب سایت ها انواع خاصی دارند؟

مطالب فصل دوم:

انواع وب سایت،  نرم افزار های تحت وب، اصول طراحی صفحات وب ( انواع وب سایت) چیست؟، مزایای وب سایت برای شما، طراحی یک سایت حرفه ای، مزایـای وب سـایـت و پورتـال تحـت اینترنت، تفاوتهای سایت داینامیک با سایت استاتیک، وب سایت داینامیک (پویا) چیست؟، مزیت های وب سایتهای پویا، معرفی زبان های برنامه نویسی، زبانهای برنامه نویسی وب، معرفی و مقایسه ی زبان های تحت وب، مقایسه ASP.NET و ASPکلاسیک، زبانهای برنامه نویسی در ASP.NET، ابزارهای ASP.NET، مقایسه ی phpو asp.net، سیستم عامل، معماری،، سرعت توسعه نرم افزار، سرعت اجرای نرم افزار، کدامیک را انتخاب کنیم؟

مطالب فصل سوم:

طراحی وب سایت پویا، امنیت و نگهداری وب سایت، آشنایی با پروتکل SSLو عملکرد آن - جستجوی "پروتکل SSH" در سایت، اجزای پروتکل SSL، فایروال ( firewall) چیست؟، هاست و دامین چیست؟، تفاوت UNIX hosting با Windows hosting در چیست؟، آشنایی با انواع هاست یا میزبان وب، کنترل پنل، ویژگی های یک هاست خوب،  انتخاب سرویس هاست مناسب با نیاز شما،  طراحی وب سایت پویا با استفاده از Joomlaو نحوه مدیریت محتوی وب، جوملا (Joomla)، محیط مدیریتی joomlaو منوهای جوملا،  آشنایی با منو ها، طراحی وب سایت و نرم افزار های کاربردی در این پروژه، مراحل ثبت دامنه Domainو خرید هاست Host، آشنایی پنل پلسک و محیط هاست، محیط مدیریتی هاست.

مطالب فصل چهارم:

مقدمه، فن آوری اطلاعات و گسترش خدمات ارتباطی , وب سایتها

 

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود






نوشته شده در تاریخ 95/12/10 ساعت 8:56 ع توسط یاوران


دسته بندی کامپیوتر
فرمت فایل docx
حجم فایل 342 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فهرست مطالب 

عنوان                                                                                                                                               صفحه

چکیده 1

فصل اول(تعاریف  و مفاهیم اولیه در رابطه با برنامه های تحت وب)

1-1        مقدمه. 3

1-2        ارائه یک مدل همگرا و جامع. 4

1-3        لایه رابط کاربر. 5

1-4        معرفی تکنولوژی های مرتبط با لایه. 6

1-5        جایگاه مرورگرهای وب.. 7

1-6        تعاریف متفاوت از مرورگرهای وب : 7

1-7        روند تکامل و شکل گیری مرورگرها 8

                                                       فصل دوم(برنامه های مبتنی بر وب و ویژگیهای آنها)

2-1        مقدمه. 12

2-2        تفاوت نرم افزارهای تحت وب با دیگر نرم افزارها : 12

2-3        دسته بندی نرم افزارهای مبتنی بر وب : 14

2-4        پیاده سازی نرم افزارهای مبتنی بر وب : 14

2-5        نرم افزار تحت وب.. 15

2-6        وب اپلیکیشن. 16

         فصل سوم(روش های تولید نرم افزار تحت وب و مدیریت آنها)

3-1        مقدمه. 22

3-2        بررسی فنی طرح : 23

3-2-1      فرآیند تولید 23

3-3        تشریح مراحل تولید نرم افزار سفارشی و تولید کلی : 24

3-3-1      شناسایی خواسته های مشتری.. 24

3-3-2      تجزیه و تحلیل و مطالعه امکان سنجی خواسته ها 25

3-3-3      تجزیه و تحلیل و مطالعه امکان سنجی در تولید نرم افزار کلی : 25

3-3-4      تجزیه و تحلیل قابلیت های شناسایی شده  در تولید نرم افزار کلی : 25

3-3-5      طراحی و پیاده سازی و ماژول بندی سیستم : 26

3-3-6      مرحله تست و آزمایش نرم افزار تولید شده : 26

3-3-7      مرحله پشتیبانی: 27

3-4        توضیح روشهای مهندسی توسعه نرم افزار : 27

3-4-1      توسعه آبشاری : 27

3-4-2      توسعه تکاملی : 27

3-4-3      توسعه تدریجی : 28

3-4-4      توسعه مارپیچی : 28

3-5        نرم افزار های مبتنی بر وب و مدیریت آنها 28

3-6        وب.. 28

3-7        نرم افزار های تحت وب.. 28

3-8        دلیل استفاده از برنامه کاربردی تحت وب.. 29

3-9        طبقه بندی کاربردهای وب.. 29

3-10      مشخصات نرم افزار تحت وب.. 30

3-11      پارامترهای مهم نرم افزارهای تحت وب.. 30

3-12      مدیریت پروژه 31

3-13      اجزا اصلی پروژه 31

فصل چهار(فایروالهای برنامه های تحت وب)

4-1        مقدمه. 33

4-2        مقدمه ای بر Firewall 33

4-3        مشخصههای مهم یک فایروال قوی و مناسب.. 33

4-4        انواع فایروال. 34

4-5        موقعیت یابی برای فایروال. 36

4-6        ویژگی ها و معایب IPSها 36

4-7        بررسی عوامل نیاز ما به WAF. 37

4-8        معرفی فایروال های مجهز و مدرن (SMARTWAF) 38

4-9        عملکرد SmartWAF. 38

4-10      مدیریت SmartWAF. 39

4-11      معیار ارزیابی برنامه فایروال. 39

4-12      WAFEC1.0 (عرضه شده) 40

4-13      WAFEC2.0 (در دست اقدام) 40

4-14      تعریف واژه WAF- فایروال برنامه های تحت وب.. 40

4-15      ویژگی های برنامه های کاربردی وب نسبت به امنیت این برنامه ها 40

4-15-1    جنبه های سطح عالی در درون سازمان. 40

4-16      جنبه های فنی هر یک از برنامه های تحت وب شرکت های خصوصی. 41

4-17      مروری بر ویژگی های فایروال برنامه کاربردی وب (WAF) 42

4-18      بررسی اجمالی مزایا و خطرات ناشی از فایروال های برنامه های تحت وب.. 43

4-19      مزیت اصلی WAFها 43

4-20      مزایای اضافی WAFها (وابسته به عملکرد واقعی محصولات) 44

4-21      امنیت در مقابل OWASP TOP10 - مقایسه WAFها و روش های دیگر. 44

4-22      معیارهای تصمیم گیری برای استفاده و یا عدم استفاده از WAF. 45

4-23      معیارهای گسترده سازمانی. 45

4-24      ضوابط مربوط به یک برنامه تحت وب.. 45

4-25      ارزیابی. 46

4-25-1    در نظر گرفتن جنبه های مالی. 47

4-25-2    زیرساخت های مرکزی و یا غیر مرکزی -تغییرات قابل پیش بینی. 48

4-25-3    معیار کارایی. 48

4-25-4    جنبه های سازمانی. 48

4-25-5    مدیر برنامه های تحت وب.. 49

4-25-6    روال های تکراری پیاده سازی (از امنیت اولیه تا حفاظت کامل) 49

4-25-7    امنیت برنامههای کاربردی تحت وب.. 50

4-25-8    رویکرد 50

4-26      سطوح وارسی امنیت یک برنامه کاربردی 52

4-26-1    سطح 1- وارسی خودکار 52

4-26-2    ?محدوده وارسی 53

4-26-3    ?نیازمندیهای وارسی کنترل امنیت 53

4-26-4    نیازمندیهای گزارش.. 53

4-27      سطح ?1A- پویش پویا (وارسی خودکار جزیی) 54

4-27-1    نیازمندیهای وارسی کنترل امنیت در پویش پویا 54

4-28-2    سطح? 1B- پویش کد منبع (وارسی خودکار جزیی) 55

4-27-3    نیازمندیهای وارسی کنترل امنیت در پویش کد منبع? 55

4-27-4    سطح 2- وارسی دستی 55

4-27-5    محدوده وارسی. 56

4-27-6    نیازمندیهای رفتاری کنترل امنیت.. 56

4-27-7    ?نیازمندیهای استفاده کنترل امنیت 57

4-27-8    ?نیازمندیهای پیادهسازی کنترل امنیت 57

4-27-9    ?نیازمندیهای وارسی کنترل امنیت 57

4-27-10  ?نیازمندیهای گزارش 57

4-28      سطح ? 2A- ازمون امنیت (وارسی دستی جزئی) 59

4-29      سطح 3 – وارسی طراحی 59

4-29-1    محدوده وارسی. 59

4-29-2    ?نیازمندیهای رفتاری کنترل امنیت 60

4-29-3    نیازمندیهای استفاده کنترل امنیت.. 60

4-29-4    نیازمندیهای پیادهسازی کنترل امنیت.. 60

4-29-5    ?نیازمندیهای وارسی کنترل امنیت 60

4-29-6    ?نیازمندیهای گزارش 60

4-30      سطح 4 – وارسی داخلی 61

4-30-1    محدوده وارسی. 62

4-30-2    ?نیازمندیهای رفتاری کنترل امنیت 62

4-30-3    ?نیازمندیهای استفاده کنترل امنیت 62

4-30-4    نیازمندیهای پیادهسازی کنترل امنیت.. 63

4-30-5    نیازمندیهای وارسی کنترل امنیت.. 63

4-30-6    ?نیازمندیهای گزارش 63

فصل پنج(نتیجه گیری و ارزیابی)

منابع: 68

 

 

فهرست اشکال

شکل 1-1 ارائه یک مدل همگرا و جامع.. 4

شکل 1-2 ترتیب قرارگرفتن لایه ها 5

شکل 4-1 اشنایی با معماری فایروال.. 34

شکل 4-2 مزایای WAF. 46

شکل4-3  سطوح ?OWASP ASVS 51

?شکل 4-4 سطوح ?A1و? B1در ?OWASP ASVS 53

شکل 4-5 مثال معماری امن در سطح 1 از ?OWASP ASVS 54

شکل 4-6 سطوح ?A2و ?B2در ?OWASP ASVS 56

شکل 4-7 مثال معماری امن، در سطح 2 از ?OWASP ASVS 58

شکل4-8 سطح 3 در ?OWASP ASVS 59

شکل 4-9 مثالی از معماری امن در سطح 3 از ?OWASP ASVS 61

شکل 4-10 سطح 4 در ?OWASP ASVS 62

شکل 4-11 مثال کد ازمایش نشده سطح 4 در ?OWASP ASVS 64

 


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود








طراحی پوسته توسط تیم پارسی بلاگ