مارکتینگ پروژه 20 | مرجع فایل های دانلودی - پروژه آماده - پروژه دانشجویی - پاورپوینت آماده
0

هیچ محصولی در سبد خرید نیست.

روشهای تولید نرم افزار های تحت وب

دسته بندی :کامپیوتر مدیریت 50

روشهای تولید نرم افزار های تحت وب

دسته بندی کامپیوتر
فرمت فایل docx
حجم فایل 342 کیلو بایت
تعداد صفحات 72
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

فهرست مطالب

عنوان صفحه

چکیده 1

فصل اول(تعاریف و مفاهیم اولیه در رابطه با برنامه های تحت وب)

1-1 مقدمه. 3

1-2 ارائه یک مدل همگرا و جامع. 4

1-3 لایه رابط کاربر. 5

1-4 معرفی تکنولوژی های مرتبط با لایه. 6

1-5 جایگاه مرورگرهای وب.. 7

1-6 تعاریف متفاوت از مرورگرهای وب : 7

1-7 روند تکامل و شکل گیری مرورگرها 8

فصل دوم(برنامه های مبتنی بر وب و ویژگیهای آنها)

2-1 مقدمه. 12

2-2 تفاوت نرم افزارهای تحت وب با دیگر نرم افزارها : 12

2-3 دسته بندی نرم افزارهای مبتنی بر وب : 14

2-4 پیاده سازی نرم افزارهای مبتنی بر وب : 14

2-5 نرم افزار تحت وب.. 15

2-6 وب اپلیکیشن. 16

فصل سوم(روش های تولید نرم افزار تحت وب و مدیریت آنها)

3-1 مقدمه. 22

3-2 بررسی فنی طرح : 23

3-2-1 فرآیند تولید 23

3-3 تشریح مراحل تولید نرم افزار سفارشی و تولید کلی : 24

3-3-1 شناسایی خواسته های مشتری.. 24

3-3-2 تجزیه و تحلیل و مطالعه امکان سنجی خواسته ها 25

3-3-3 تجزیه و تحلیل و مطالعه امکان سنجی در تولید نرم افزار کلی : 25

3-3-4 تجزیه و تحلیل قابلیت های شناسایی شده در تولید نرم افزار کلی : 25

3-3-5 طراحی و پیاده سازی و ماژول بندی سیستم : 26

3-3-6 مرحله تست و آزمایش نرم افزار تولید شده : 26

3-3-7 مرحله پشتیبانی: 27

3-4 توضیح روشهای مهندسی توسعه نرم افزار : 27

3-4-1 توسعه آبشاری : 27

3-4-2 توسعه تکاملی : 27

3-4-3 توسعه تدریجی : 28

3-4-4 توسعه مارپیچی : 28

3-5 نرم افزار های مبتنی بر وب و مدیریت آنها 28

3-6 وب.. 28

3-7 نرم افزار های تحت وب.. 28

3-8 دلیل استفاده از برنامه کاربردی تحت وب.. 29

3-9 طبقه بندی کاربردهای وب.. 29

3-10 مشخصات نرم افزار تحت وب.. 30

3-11 پارامترهای مهم نرم افزارهای تحت وب.. 30

3-12 مدیریت تحقیق 31

3-13 اجزا اصلی تحقیق 31

فصل چهار(فایروالهای برنامه های تحت وب)

4-1 مقدمه. 33

4-2 مقدمه ای بر Firewall 33

4-3 مشخصههای مهم یک فایروال قوی و مناسب.. 33

4-4 انواع فایروال. 34

4-5 موقعیت یابی برای فایروال. 36

4-6 ویژگی ها و معایب IPSها 36

4-7 بررسی عوامل نیاز ما به WAF. 37

4-8 معرفی فایروال های مجهز و مدرن (SMARTWAF) 38

4-9 عملکرد SmartWAF. 38

4-10 مدیریت SmartWAF. 39

4-11 معیار ارزیابی برنامه فایروال. 39

4-12 WAFEC1.0 (عرضه شده) 40

4-13 WAFEC2.0 (در دست اقدام) 40

4-14 تعریف واژه WAF- فایروال برنامه های تحت وب.. 40

4-15 ویژگی های برنامه های کاربردی وب نسبت به امنیت این برنامه ها 40

4-15-1 جنبه های سطح عالی در درون سازمان. 40

4-16 جنبه های فنی هر یک از برنامه های تحت وب شرکت های خصوصی. 41

4-17 مروری بر ویژگی های فایروال برنامه کاربردی وب (WAF) 42

4-18 بررسی اجمالی مزایا و خطرات ناشی از فایروال های برنامه های تحت وب.. 43

4-19 مزیت اصلی WAFها 43

4-20 مزایای اضافی WAFها (وابسته به عملکرد واقعی محصولات) 44

4-21 امنیت در مقابل OWASP TOP10 – مقایسه WAFها و روش های دیگر. 44

4-22 معیارهای تصمیم گیری برای استفاده و یا عدم استفاده از WAF. 45

4-23 معیارهای گسترده سازمانی. 45

4-24 ضوابط مربوط به یک برنامه تحت وب.. 45

4-25 ارزیابی. 46

4-25-1 در نظر گرفتن جنبه های مالی. 47

4-25-2 زیرساخت های مرکزی و یا غیر مرکزی -تغییرات قابل پیش بینی. 48

4-25-3 معیار کارایی. 48

4-25-4 جنبه های سازمانی. 48

4-25-5 مدیر برنامه های تحت وب.. 49

4-25-6 روال های تکراری پیاده سازی (از امنیت اولیه تا حفاظت کامل) 49

4-25-7 اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب.. 50

4-25-8 روﻳﻜﺮد 50

4-26 ﺳﻄﻮح وارﺳﻲ اﻣﻨﻴﺖ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدی 52

4-26-1 ﺳﻄﺢ 1- وارﺳﻲ ﺧﻮدﻛﺎر 52

4-26-2 ‫ﻣﺤﺪوده وارﺳﻲ 53

4-26-3 ‫ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ 53

4-26-4 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﮔﺰارش.. 53

4-27 ﺳﻄﺢ ‪1A- ﭘﻮﻳﺶ ﭘﻮﻳﺎ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ) 54

4-27-1 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ در ﭘﻮﻳﺶ ﭘﻮﻳﺎ 54

4-28-2 ﺳﻄﺢ‪ 1B- ﭘﻮﻳﺶ ﻛﺪ ﻣﻨﺒﻊ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ) 55

4-27-3 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ در ﭘﻮﻳﺶ ﻛﺪ ﻣﻨﺒﻊ‫ 55

4-27-4 ﺳﻄﺢ 2- وارﺳﻲ دﺳﺘﻲ 55

4-27-5 ﻣﺤﺪوده وارﺳﻲ. 56

4-27-6 ﻧﻴﺎزﻣﻨﺪیﻫﺎی رﻓﺘﺎری ﻛﻨﺘﺮل اﻣﻨﻴﺖ.. 56

4-27-7 ‫ﻧﻴﺎزﻣﻨﺪیﻫﺎی اﺳﺘﻔﺎده ﻛﻨﺘﺮل اﻣﻨﻴﺖ 57

4-27-8 ‫ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﭘﻴﺎدهﺳﺎزی ﻛﻨﺘﺮل اﻣﻨﻴﺖ 57

4-27-9 ‫ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ 57

4-27-10 ‫ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﮔﺰارش 57

4-28 ﺳﻄﺢ ‪ 2A- ازﻣﻮن اﻣﻨﻴﺖ (وارﺳﻲ دﺳﺘﻲ ﺟﺰئی) 59

4-29 ﺳﻄﺢ 3 – وارﺳﻲ ﻃﺮاﺣﻲ 59

4-29-1 ﻣﺤﺪوده وارﺳﻲ. 59

4-29-2 ‫ﻧﻴﺎزﻣﻨﺪیﻫﺎی رﻓﺘﺎری ﻛﻨﺘﺮل اﻣﻨﻴﺖ 60

4-29-3 ﻧﻴﺎزﻣﻨﺪیﻫﺎی اﺳﺘﻔﺎده ﻛﻨﺘﺮل اﻣﻨﻴﺖ.. 60

4-29-4 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﭘﻴﺎدهﺳﺎزی ﻛﻨﺘﺮل اﻣﻨﻴﺖ.. 60

4-29-5 ‫ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ 60

4-29-6 ‫ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﮔﺰارش 60

4-30 ﺳﻄﺢ 4 – وارﺳﻲ داﺧﻠﻲ 61

4-30-1 ﻣﺤﺪوده وارﺳﻲ. 6
2

4-30-2 ‫ﻧﻴﺎزﻣﻨﺪیﻫﺎی رﻓﺘﺎری ﻛﻨﺘﺮل اﻣﻨﻴﺖ 62

4-30-3 ‫ﻧﻴﺎزﻣﻨﺪیﻫﺎی اﺳﺘﻔﺎده ﻛﻨﺘﺮل اﻣﻨﻴﺖ 62

4-30-4 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﭘﻴﺎدهﺳﺎزی ﻛﻨﺘﺮل اﻣﻨﻴﺖ.. 63

4-30-5 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ.. 63

4-30-6 ‫ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﮔﺰارش 63

فصل پنج(نتیجه گیری و ارزیابی)

منابع: 68

فهرست اشکال

شکل 1-1 ارائه یک مدل همگرا و جامع.. 4

شکل 1-2 ترتیب قرارگرفتن لایه ها 5

شکل 4-1 اشنایی با معماری فایروال.. 34

شکل 4-2 مزایای WAF. 46

ﺷﻜﻞ4-3 ﺳﻄﻮح ‪OWASP ASVS 51

‫ﺷﻜﻞ 4-4 ﺳﻄﻮح ‪A1و‪ B1در ‪OWASP ASVS 53

ﺷﻜﻞ 4-5 ﻣﺜﺎل ﻣﻌﻤﺎری اﻣﻦ در ﺳﻄﺢ 1 از ‪OWASP ASVS 54

ﺷﻜﻞ 4-6 ﺳﻄﻮح ‪A2و ‪B2در ‪OWASP ASVS 56

ﺷﻜﻞ 4-7 ﻣﺜﺎل ﻣﻌﻤﺎری اﻣﻦ، در ﺳﻄﺢ 2 از‪OWASP ASVS 58

ﺷﻜﻞ4-8 ﺳﻄﺢ 3 در ‪OWASP ASVS 59

ﺷﻜﻞ 4-9 ﻣﺜﺎﻟﻲ از ﻣﻌﻤﺎری اﻣﻦ در ﺳﻄﺢ 3 از‪OWASP ASVS 61

ﺷﻜﻞ 4-10 ﺳﻄﺢ 4 در ‪OWASP ASVS 62

ﺷﻜﻞ 4-11 ﻣﺜﺎل ﻛﺪ ازﻣﺎﻳﺶ ﻧﺸﺪه ﺳﻄﺢ 4 در‪OWASP ASVS 64

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مدیریت

طراح و مدیر مارکتینگ پروژه _ خوشحال میشم که بتوانم قدمی در رشد و برطرف ساختن نیازهای شما عزیزان بردارم.

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه: