دسته بندي | كامپيوتر |
فرمت فايل | docx |
حجم فايل | 342 كيلو بايت |
پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود
پرداخت و دانلود
فهرست مطالب
عنوان صفحه
چكيده 1
فصل اول(تعاريف و مفاهيم اوليه در رابطه با برنامه هاي تحت وب)
1-1 مقدمه. 3
1-2 ارائه يك مدل همگرا و جامع. 4
1-3 لايه رابط كاربر. 5
1-4 معرفي تكنولوژي هاي مرتبط با لايه. 6
1-5 جايگاه مرورگرهاي وب.. 7
1-6 تعاريف متفاوت از مرورگرهاي وب : 7
1-7 روند تكامل و شكل گيري مرورگرها 8
فصل دوم(برنامه هاي مبتني بر وب و ويژگيهاي آنها)
2-1 مقدمه. 12
2-2 تفاوت نرم افزارهاي تحت وب با ديگر نرم افزارها : 12
2-3 دسته بندي نرم افزارهاي مبتني بر وب : 14
2-4 پياده سازي نرم افزارهاي مبتني بر وب : 14
2-5 نرم افزار تحت وب.. 15
2-6 وب اپليكيشن. 16
فصل سوم(روش هاي توليد نرم افزار تحت وب و مديريت آنها)
3-1 مقدمه. 22
3-2 بررسي فني طرح : 23
3-2-1 فرآيند توليد 23
3-3 تشريح مراحل توليد نرم افزار سفارشي و توليد كلي : 24
3-3-1 شناسايي خواسته هاي مشتري.. 24
3-3-2 تجزيه و تحليل و مطالعه امكان سنجي خواسته ها 25
3-3-3 تجزيه و تحليل و مطالعه امكان سنجي در توليد نرم افزار كلي : 25
3-3-4 تجزيه و تحليل قابليت هاي شناسايي شده در توليد نرم افزار كلي : 25
3-3-5 طراحي و پياده سازي و ماژول بندي سيستم : 26
3-3-6 مرحله تست و آزمايش نرم افزار توليد شده : 26
3-3-7 مرحله پشتيباني: 27
3-4 توضيح روشهاي مهندسي توسعه نرم افزار : 27
3-4-1 توسعه آبشاري : 27
3-4-2 توسعه تكاملي : 27
3-4-3 توسعه تدريجي : 28
3-4-4 توسعه مارپيچي : 28
3-5 نرم افزار هاي مبتني بر وب و مديريت آنها 28
3-6 وب.. 28
3-7 نرم افزار هاي تحت وب.. 28
3-8 دليل استفاده از برنامه كاربردي تحت وب.. 29
3-9 طبقه بندي كاربردهاي وب.. 29
3-10 مشخصات نرم افزار تحت وب.. 30
3-11 پارامترهاي مهم نرم افزارهاي تحت وب.. 30
3-12 مديريت پروژه 31
3-13 اجزا اصلي پروژه 31
فصل چهار(فايروالهاي برنامه هاي تحت وب)
4-1 مقدمه. 33
4-2 مقدمه اي بر Firewall 33
4-3 مشخصههاي مهم يك فايروال قوي و مناسب.. 33
4-4 انواع فايروال. 34
4-5 موقعيت يابي براي فايروال. 36
4-6 ويژگي ها و معايب IPSها 36
4-7 بررسي عوامل نياز ما به WAF. 37
4-8 معرفي فايروال هاي مجهز و مدرن (SMARTWAF) 38
4-9 عملكرد SmartWAF. 38
4-10 مديريت SmartWAF. 39
4-11 معيار ارزيابي برنامه فايروال. 39
4-12 WAFEC1.0 (عرضه شده) 40
4-13 WAFEC2.0 (در دست اقدام) 40
4-14 تعريف واژه WAF- فايروال برنامه هاي تحت وب.. 40
4-15 ويژگي هاي برنامه هاي كاربردي وب نسبت به امنيت اين برنامه ها 40
4-15-1 جنبه هاي سطح عالي در درون سازمان. 40
4-16 جنبه هاي فني هر يك از برنامه هاي تحت وب شركت هاي خصوصي. 41
4-17 مروري بر ويژگي هاي فايروال برنامه كاربردي وب (WAF) 42
4-18 بررسي اجمالي مزايا و خطرات ناشي از فايروال هاي برنامه هاي تحت وب.. 43
4-19 مزيت اصلي WAFها 43
4-20 مزاياي اضافي WAFها (وابسته به عملكرد واقعي محصولات) 44
4-21 امنيت در مقابل OWASP TOP10 - مقايسه WAFها و روش هاي ديگر. 44
4-22 معيارهاي تصميم گيري براي استفاده و يا عدم استفاده از WAF. 45
4-23 معيارهاي گسترده سازماني. 45
4-24 ضوابط مربوط به يك برنامه تحت وب.. 45
4-25 ارزيابي. 46
4-25-1 در نظر گرفتن جنبه هاي مالي. 47
4-25-2 زيرساخت هاي مركزي و يا غير مركزي -تغييرات قابل پيش بيني. 48
4-25-3 معيار كارايي. 48
4-25-4 جنبه هاي سازماني. 48
4-25-5 مدير برنامه هاي تحت وب.. 49
4-25-6 روال هاي تكراري پياده سازي (از امنيت اوليه تا حفاظت كامل) 49
4-25-7 اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎي ﻛﺎرﺑﺮدي تحت وب.. 50
4-25-8 روﻳﻜﺮد 50
4-26 ﺳﻄﻮح وارﺳﻲ اﻣﻨﻴﺖ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي 52
4-26-1 ﺳﻄﺢ 1- وارﺳﻲ ﺧﻮدﻛﺎر 52
4-26-2 ﻣﺤﺪوده وارﺳﻲ 53
4-26-3 ﻧﻴﺎزﻣﻨﺪيﻫﺎي وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ 53
4-26-4 ﻧﻴﺎزﻣﻨﺪيﻫﺎي ﮔﺰارش.. 53
4-27 ﺳﻄﺢ 1A- ﭘﻮﻳﺶ ﭘﻮﻳﺎ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ) 54
4-27-1 ﻧﻴﺎزﻣﻨﺪيﻫﺎي وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ در ﭘﻮﻳﺶ ﭘﻮﻳﺎ 54
4-28-2 ﺳﻄﺢ 1B- ﭘﻮﻳﺶ ﻛﺪ ﻣﻨﺒﻊ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ) 55
4-27-3 ﻧﻴﺎزﻣﻨﺪيﻫﺎي وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ در ﭘﻮﻳﺶ ﻛﺪ ﻣﻨﺒﻊ 55
4-27-4 ﺳﻄﺢ 2- وارﺳﻲ دﺳﺘﻲ 55
4-27-5 ﻣﺤﺪوده وارﺳﻲ. 56
4-27-6 ﻧﻴﺎزﻣﻨﺪيﻫﺎي رﻓﺘﺎري ﻛﻨﺘﺮل اﻣﻨﻴﺖ.. 56
4-27-7 ﻧﻴﺎزﻣﻨﺪيﻫﺎي اﺳﺘﻔﺎده ﻛﻨﺘﺮل اﻣﻨﻴﺖ 57
4-27-8 ﻧﻴﺎزﻣﻨﺪيﻫﺎي ﭘﻴﺎدهﺳﺎزي ﻛﻨﺘﺮل اﻣﻨﻴﺖ 57
4-27-9 ﻧﻴﺎزﻣﻨﺪيﻫﺎي وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ 57
4-27-10 ﻧﻴﺎزﻣﻨﺪيﻫﺎي ﮔﺰارش 57
4-28 ﺳﻄﺢ 2A- ازﻣﻮن اﻣﻨﻴﺖ (وارﺳﻲ دﺳﺘﻲ ﺟﺰئي) 59
4-29 ﺳﻄﺢ 3 – وارﺳﻲ ﻃﺮاﺣﻲ 59
4-29-1 ﻣﺤﺪوده وارﺳﻲ. 59
4-29-2 ﻧﻴﺎزﻣﻨﺪيﻫﺎي رﻓﺘﺎري ﻛﻨﺘﺮل اﻣﻨﻴﺖ 60
4-29-3 ﻧﻴﺎزﻣﻨﺪيﻫﺎي اﺳﺘﻔﺎده ﻛﻨﺘﺮل اﻣﻨﻴﺖ.. 60
4-29-4 ﻧﻴﺎزﻣﻨﺪيﻫﺎي ﭘﻴﺎدهﺳﺎزي ﻛﻨﺘﺮل اﻣﻨﻴﺖ.. 60
4-29-5 ﻧﻴﺎزﻣﻨﺪيﻫﺎي وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ 60
4-29-6 ﻧﻴﺎزﻣﻨﺪيﻫﺎي ﮔﺰارش 60
4-30 ﺳﻄﺢ 4 – وارﺳﻲ داﺧﻠﻲ 61
4-30-1 ﻣﺤﺪوده وارﺳﻲ. 62
4-30-2 ﻧﻴﺎزﻣﻨﺪيﻫﺎي رﻓﺘﺎري ﻛﻨﺘﺮل اﻣﻨﻴﺖ 62
4-30-3 ﻧﻴﺎزﻣﻨﺪيﻫﺎي اﺳﺘﻔﺎده ﻛﻨﺘﺮل اﻣﻨﻴﺖ 62
4-30-4 ﻧﻴﺎزﻣﻨﺪيﻫﺎي ﭘﻴﺎدهﺳﺎزي ﻛﻨﺘﺮل اﻣﻨﻴﺖ.. 63
4-30-5 ﻧﻴﺎزﻣﻨﺪيﻫﺎي وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ.. 63
4-30-6 ﻧﻴﺎزﻣﻨﺪيﻫﺎي ﮔﺰارش 63
فصل پنج(نتيجه گيري و ارزيابي)
منابع: 68
فهرست اشكال
شكل 1-1 ارائه يك مدل همگرا و جامع.. 4
شكل 1-2 ترتيب قرارگرفتن لايه ها 5
شكل 4-1 اشنايي با معماري فايروال.. 34
شكل 4-2 مزاياي WAF. 46
ﺷﻜﻞ4-3 ﺳﻄﻮح OWASP ASVS 51
ﺷﻜﻞ 4-4 ﺳﻄﻮح A1و B1در OWASP ASVS 53
ﺷﻜﻞ 4-5 ﻣﺜﺎل ﻣﻌﻤﺎري اﻣﻦ در ﺳﻄﺢ 1 از OWASP ASVS 54
ﺷﻜﻞ 4-6 ﺳﻄﻮح A2و B2در OWASP ASVS 56
ﺷﻜﻞ 4-7 ﻣﺜﺎل ﻣﻌﻤﺎري اﻣﻦ، در ﺳﻄﺢ 2 از OWASP ASVS 58
ﺷﻜﻞ4-8 ﺳﻄﺢ 3 در OWASP ASVS 59
ﺷﻜﻞ 4-9 ﻣﺜﺎﻟﻲ از ﻣﻌﻤﺎري اﻣﻦ در ﺳﻄﺢ 3 از OWASP ASVS 61
ﺷﻜﻞ 4-10 ﺳﻄﺢ 4 در OWASP ASVS 62
ﺷﻜﻞ 4-11 ﻣﺜﺎل ﻛﺪ ازﻣﺎﻳﺶ ﻧﺸﺪه ﺳﻄﺢ 4 در OWASP ASVS 64
پس از پرداخت، لينك دانلود فايل براي شما نشان داده مي شود
پرداخت و دانلود