محتویات سبد
(خالی)

پرداخت >>
صفحه اصلی ثبت نام انتقال وجه اینترنتی راهنمای خرید دانلود کسب درآمد توسط تحقیق سرا پروژه های رایگان لیست کامل آرشیو سایت اقلام موجود تماس با ما

iT فـنـاوری اطـلاعـات
فیزیک,ریاضی و آمار
مـهندسی شیـمی,شیمی,پـالایش
مـدیــریـت
مهندسی پزشکی ,پزشـکـی,بـهداشـت
مهندسی آب , توسعه
مهندسی صنایع,صنعت,نساجی
مکانیک,هوافضا,متالوژی,نانو
محیط زیست,نیروگاه,انـرژی
نـفت , گـاز , پتروشیمی
هنـر,گرافیک,بازیگری
کامپیوتر , شبکه
پروژه و پایان نامه
مقاله فارسی
کارآموزی
مقاله انگلیسی
مقاله انگلیسی با ترجمه
پاورپوینت
مقالات رایگان
کشاورزی,امور دامی,طیور
پروژه مالی رشته حسابداری
پروژه کارآفرینی ، طرح توجیهی
پروژه آماده برنامه نویسی
بـرق,الکتـرونیک,مخـابرات
تــاریــخ,جــــغرافـیـا
تـربیـت بـدنـی,ورزش
حــقـــوق,فــقـه
حسابـداری,اقتـصـاد
خودرو سازی
دینـی,اخـلاق,فـلسفـه
روانـشناسی,علوم تـربیتی
رشته صنایع غذائی
زمـیـن شنـاسی,مـعـدن
زیست شناسی
زبـان,ادبیــات
علـوم اجتمـاعی,مشـاوره
علـوم سیـاسی,بیـن الملـل
عمران,معماری,شهرسازی
روابط عمومی ، ارتباطات

پشتیبانی سایت( پورهادی )

09361810592

ساعات پاسخگوئی

8:30 الی 15:00 ، 16:00 الی 22:30

سامانه پیام کوتاه

1293 2040 5000


آخرین به روزرسانی

آخرین به روزرسانی:



صفحه اصلی / کامپیوتر , شبکه / پروژه و پایان نامه
نسخه قابل چاپ نسخه قابل چاپ

عنوان محصول :

ارائه فرآیندی برای تست امنیت نرم افزارهای تحت شبکه های اینترانتی


امتیاز به این محصول
عالی
خوب
متوسط
ضعیف
خیلی بد

(تعداد رای: 1)

نظرات کاربران (0 پست)

در صورتی که مایل به خرید این محصول هستید ابتدا باید آن را به سبد خرید اضافه کنید

# این محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما لینک دانلود به ایمیل شما ارسال میگردد .
# در صورتی که دارای ایمیل شخصی نمیباشید لینک دانلود در قسمت دانلود فروشگاه قرار میگیرد .
# این محصول پس از پرداخت موفق طی حداقل 30 دقیقه و حداکثر 10 ساعت آینده طبق فهرست ذیل ارسال میگردد .
قیمت: ۱۷,۰۰۰ تومان
موجود در انبار: بله

تعداد صفحات: 144 صفحه
نوع فایل ارسالی:

چکیده

مهمترین مزیت و رسالت سیستم های اطلاعاتی، اشتراک منابع سخت افزار و نرم افزار و دستیابی سریع و آسان به اطلاعات سازمان می باشد. پیاده سازی سیستم اطلاعاتی در یک سازمان منوط به حفظ امنیت در سازمانها است چرا که نبود یک نظام مناسب امنیتی ممکن است پیامدهای ناگوار و خساراتی جبران ناپذیر به دنبال داشته باشد. بنابراین در حوزه نرم افزار، فرآیند تست، به عنوان ابزاری که سعی در کشف نقص ها و آسیب پذیری ها را دارد نقشی حیاتی در سیستم های سازمان بازی می کند. این نقص ها نشان دهنده وضعیت کیفیت نرم افزار می باشند. لذا در این تحقیق سعی بر آن است تا با ارائه روشی ساختارگرا و مهندسی ساز برای تست امنیت نرم افزارهای تحت اینترانتی، نقص ها و آسیب پذیری های موجود در سیستم ها شناسایی شده و تضمین امنیت به شکل موثر در سیستم اینترانتی سازمان حاصل شود.

شبکه های اینترانتی و کاربردهای کامپیوتری در آنها علیرغم منافعی از قبیل اشتراک منابع، خطراتی را نیز در خصوص امنیت سیستم های کامپیوتری و امنیت اطلاعات به همراه می آورند. نرم افزارهای تحت اینترانت از لحاظ امنیتی در معرض آسیب ها و تهدیداتی می باشند که باید برای جلوگیری از نفوذ عوامل مخرب ، ریسک ها و نقاط آسیب پذیر را شناسایی کرده و تدابیر لازم را در جهت برقراری امنیت مورد توافق بکار گرفت. یکی از راهکارها و استراتژی ها در این حوزه، جلوگیری از بروز مشکلات آسیب پذیری و یا کاهش تهدیدات امنیتی می باشد. و این امر با وجود یک فرآیند دقیق و منسجم جهت شناسایی و کاهش آسیب ها و تهدیدات حاصل می شود. چرا که شناسایی نقص ها و جلوگیری از انتقال نقص ها در طول چرخه حیات توسعه نرم افزار اهداف کلیدی فرآیند تست امنیت نرم افزار می باشد.

در این نگارش سعی گردیده است تا با تکیه بر شاخص های شناخته شده برای تست امنیت سیستم ها و استفاده از قابلیت های مهندسی سازی، قابلیتهای تحلیل و ارزیابی ریسک ، کشف نقص ها و آسیب پذیری ها، فرآیندی جهت تست امنیت نرم افزارهای تحت اینترانت ارائه گردد به گونه- ای که کل چرخه حیات توسعه نرم افزار را دربرگیرد تا نهایتا تضمینی باشد برای تولید و ارائه یک محصول با سطح امنیت مورد قبول. نمونه مورد تحقیق در این نگارش سیستم های برنامه ریزی منابع سازمانی میباشد. در این تحقیق جزئیات فعالیت های تمام مراحل فرآیند تست امنیت پیشنهادی با در نظرگرفتن یکپارچه سازی در طول چرخه حیات توسعه امنیت شرح داده شده است و در نهایت به یکسری خصوصیات امنیتی دست پیدا می کنیم. این یافته ها برای ایجاد یک پایه و اساس در تدوین الگوی تست امنیت و ارزیابی سطح امنیت سیستم های تحت اینترانت با تکیه بر خصوصیات امنیتی جهت دستیابی به امنیت موثر در سیستم های برنامه ریزی منابع سازمانی توصیه می شود.

 

 

فهرست مطالب

 

چکیده ۱

مقدمه. ۲

فصل اول : کلیات…. ۶

۱-۱ هدف از طرح مسئله. ۷

۱-۲ سوالات تحقیق.. ۸

۱-۳ پیشینه کار و تحقیق (مرور ادبیات) ۹

۱-۳-۱ فرآیند تست امنیت نرم افزار : رویکرد فازبندی شده ۹

۱-۳-۲ حرکت به سمت یکپارچه سازی چارچوب تست امنیت نرم افزار با توسعه نرم افزار. ۱۷

۱-۳-۳ معرفی یک روش تست امنیت نرم افزار بر اساس انواع آسیب پذیری ها ۲۶

۱-۳-۴ فرآیند تست امنیت در چرخه حیات توسعه نرم افزار. ۳۱

۱-۳-۵ فرآیندی جهت تست امنیت… ۳۶

۱-۴ شاخص ها یا خصوصیات تست امنیت نرم افزارها ۴۱

۱-۵ کاستی های کارهای ارائه شده توسط دیگران. ۴۴

۱-۶ روش کار و تحقیق.. ۴۷

فصل دوم : روش کار. ۴۹

۲-۱ مفاهیم شبکه های اینترانت… ۵۰

۲-۱-۱ تعریف اینترانت… ۵۰

۲-۱-۲ مزایای اینترانت ها ۵۱

۲-۱-۳ ساختار پایه ای اینترانت ها ۵۳

۲-۱-۴ ضرورت توسعه اینترانت ها ۵۳

۲-۱-۵ محدودیت های اینترانت ها ۵۴

۲-۱-۶ کاربرد اینترانت ها ۵۴

۲-۲ تفاوت شبکه های اینترانتی و اینترنتی.. ۵۵

۲-۳ شناختی بر انواع معماری های شبکه های اینترانتی.. ۵۶

۲-۴ امنیت شبکه های اینترانتی.. ۵۹

۲-۴-۱ امنیت چیست ؟. ۵۹

۲-۴-۲ دیدگاههای مختلف در رابطه با امنیت… ۶۰

۲-۴-۳ مدیریت امنیت در شبکه های اینترانتی.. ۶۱

۲-۵ امنیت نرم افزارها ۶۳

۲-۶ نقص های امنیتی.. ۶۴

۲-۶-۱ SSD در یک نرم افزار چیست؟. ۶۵

۲-۶-۲ دلایل ناشی.. ۶۶

۲-۶-۳ روشهای اصلاح.. ۶۷

۲-۶-۴ روشهای استفاده معکوس… ۶۸

۲-۷ آسیب پذیری های نرم افزار. ۶۹

۲-۷-۱ انواع آسیب پذیری ها ۷۰

۲-۸ ۱۰ لیست برتر آسیب پذیری های سال ۲۰۱۳٫ ۷۱

فصل سوم: مفاهیم تست امنیت نرم افزارها. ۷۵

۳-۱ بررسی نرم افزارهای مبتنی بر اینترانت… ۷۶

۳-۱-۱ طبقه بندی انواع نرم افزارهای مبتنی بر اینترانت… ۷۷

۳-۱-۲ خواص نرم افزارهای مبتنی بر اینترانت… ۷۹

۳-۲ امنیت در سیستم های ERP.. 81

۳-۲-۱ سیستم برنامه ریزی منابع سازمانی ERP.. 81

۳-۲-۲ امنیت در سیستم های بزرگ سازمانی.. ۸۳

۳-۲-۳ محورهای حفاظت برای برقراری امنیت… ۸۳

۳-۲-۴ دسترسی و کنترل آن در سیستم های ERP.. 84

۳-۲-۵ حفاظت از یکپارچگی و اعتبار اطلاعات… ۸۵

۳-۲-۶ ارزیابی امنیت سیستم های ERP.. 86

۳-۳ مشکلات امنیتی در سیستم های ERP.. 90

۳-۳-۱ مسائل و مشکلات امنیتی مشترک در سیستم های ERP.. 91

۳-۳-۲ استفاده جهانی از سیستم ERP.. 91

۳-۳-۳ متغیرها و مفهوم آن در امنیت… ۹۲

۳-۳-۴ پیاده سازی نرم افزار ERP.. 93

۳-۳-۵ رویکردهای متمرکز در مقابل رویکردهای غیرمتمرکز. ۹۳

۳-۴ مفاهیم تست امنیت نرم افزارها ۹۴

۳-۴-۱ تست امنیت چیست؟. ۹۴

۳-۴-۲ ضرورت تست امنیت… ۹۵

۳-۴-۳ اهداف تست امنیت… ۹۵

۳-۴-۴ مدیریت ریسک و تست های امنیت… ۹۶

۳-۵ استانداردهای تست امنیت نرم افزارها ۹۷

۳-۵-۱ استاندارد ۲۷۰۳۴ ISO/IEC.. 98

۳-۶ روشهای اصلی تست امنیت در نرم افزارهای مبتنی بر اینترانت… ۱۰۱

۳-۶-۱ تست امنیت رسمی.. ۱۰۱

۳-۶-۲ تست امنیت مبتنی بر مدل. ۱۰۲

۳-۶-۳ تست امنیت مبتنی بر تزریق خطا ۱۰۳

۳-۶-۴ تست فازی.. ۱۰۳

۳-۶-۵ تست بررسی آسیب پذیری.. ۱۰۴

۳-۶-۶ تست مبتنی بر صفت خاص…. ۱۰۴

۳-۶-۷ تست امنیت مبتنی بر جعبه سفید. ۱۰۴

۳-۶-۸ تست امنیت مبتنی بر ریسک… ۱۰۴

۳-۷ طبقه بندی و عملکرد ابزارهای تست امنیت… ۱۰۵

فصل چهارم : ارائه فرآیندی برای تست امنیت نرم افزارهای تحت شبکه های اینترانتی… ۱۰۸

۴-۱ مفاهیم کلی در رابطه با فرآیند تست امنیت نرم افزارها ۱۰۹

۴-۱-۱ چرخه حیات توسعه نرم افزار. ۱۰۹

۴-۲ فرآیند پیشنهادی برای تست امنیت نرم افزارهای تحت اینترانت… ۱۱۲

۴-۲-۱ تشریح فعالیتهای فرآیند ارائه شده ۱۱۵

۴-۲-۲ یکپارچگی تست امنیت با چرخه حیات توسعه نرم افزار. ۱۲۰

۴-۲-۳ خصوصیات فرآیند پیشنهادی.. ۱۲۱

بحث و نتیجه گیری… ۱۲۴

۵-۱ آماده سازی بستر تست… ۱۲۵

۵-۱-۱ خصوصیات یک شبکه برای راه اندازی سیستم ERP.. 125

۵-۱-۲ الگوی های مختلف استقرار سیستم ERP. 129

۵-۲ کارهای آتی.. ۱۳۱

منابع. ۱۳۳

 

فهرست اشکال

 

شکل ۱-۱ : یکپارچه سازی فرآیند چرخه حیات تست امنیت با فرآیند توسعه. ۱۲

شکل ۱-۲ : فرآیند طرح تست امنیت و استراتژی تست امنیت… ۱۳

شکل ۱-۳ : فرآیند طراحی موردهای تست امنیت… ۱۴

شکل ۱-۴ : فرآیند اجرای موارد تست امنیت… ۱۵

شکل ۱-۵ : فرآیند بدست آوردن نتایج تست امنیت… ۱۵

شکل ۱-۶ : فرآیند بدست آوردن متریک های تست امنیت… ۱۶

شکل ۱-۷ : فرآیند ارزیابی کیفی.. ۱۶

شکل ۱-۸ : فعالیتهای موجود در مراحل توسعه نرم افزار. ۱۹

شکل ۱-۹ : سطح و تست و استراتژی تست… ۲۰

شکل ۱-۱۰: نقشه مراحل توسعه نرم افزار. ۲۲

شکل ۱-۱۱: چارچوب تست امنیت نرم افزار. ۲۵

شکل ۱-۱۲ : چارچوب درخت تهدید تزریق SQL.. 28

شکل ۱-۱۳ : نمودار جریان داده فرآیند ورود. ۲۹

شکل ۱-۱۴ : درخت تهدید SQL Injection. 30

شکل ۱-۱۵ : الگوریتم پیمایش درخت تهدید ۳۱

شکل ۱-۱۶ : الگوریتم برای روند MyDFS. 31

شکل ۱-۱۷ : جایگاه تست امنیت در چرخه حیات توسعه نرم افزار. ۳۲

شکل ۱-۱۸ : چرخه حیات تست امنیت… ۳۲

شکل ۱-۱۹ : رویکرد تست امنیت… ۳۴

شکل ۱-۲۰ : انواع تست های امنیت… ۴۰

شکل ۲-۱ : سیر تکاملی SSD… 66

شکل ۲-۲ : مدل طبقه بندی CMR از SSD… 69

شکل ۲-۳ : ۱۰ لیست برتر آسیب پذیریهای سال ۲۰۱۳٫ ۷۲

شکل ۳-۱ : نمودار جریان فرآیند تست امنیت خودکار عملکردی.. ۱۰۳

شکل ۴-۱ : چرخه‏ حیات توسعه نرم افزار. ۱۱۱

شکل ۴-۲ : فرآیند ارائه شده جهت تست امنیت نرم افزارها ۱۱۳

شکل ۴-۳ : فرآیند ارائه شده جهت تست امنیت نرم افزارها با شرح فعالیتهای هر مرحله. ۱۱۴

شکل ۴-۴ : فرآیند تست امنیت در کل چرخه حیات توسعه نرم افزار. ۱۲۱

شکل ۴-۵ : خصوصیات فرآیند تست امنیت پیشنهادی.. ۱۲۲

شکل ۵-۱ : ساختار کلی یک معماری سیستم ERP.. 127

 

فهرست جداول

 

جدول ۱-۱ : فهرست نقص ها بر اساس آمار CVE.. 27

جدول ۱-۲ : شاخص های تست امنیت در نمونه کارهای ارائه شده ۴۶

جدول ۲-۱ : مقایسه تفاوت های اینترنت و اینترانت… ۵۶

آیا در رابطه با ارائه فرآیندی برای تست امنیت نرم افزارهای تحت شبکه های اینترانتی سوالی دارید؟

برای کسب اطلاعات بیشتر از فرم زیر استفاده نمایید.

نام شما:

پست الکترونیک:

لطفا دقیقا مشخص نمایید در مورد محصول چه اطلاعاتی می خواهید ارائه فرآیندی برای تست امنیت نرم افزارهای تحت شبکه های اینترانتی:

 
شناسه
رمز عبور
فراموشی رمز

 برای دریافت محصول ابتدا در سایت ثبت نام کنید


پرداخت آنلاین سايت تحقيق سرا توسط

انجام میشود .

 پذیرنده کلیه عابربانکهای بانکی کشور







 



تمام حقوق مادی و معنوی این سایت متعلق به فروشگاه تحقیق سرا میباشد 

Designed by "Peyman Pourhadi"