فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

این پایان نامه در 72 صفحه و با فرمت ورد و بصورت جامع و کامل تهیه و تنظیم گردیده است

روشهای تولید نرم افزار های تحت وب
روشهای تولید نرم افزار های تحت وب - این پایان نامه در 72 صفحه و با فرمت ورد و بصورت جامع و کامل تهیه و تنظیم گردیده است



فهرست مطالب
عنوان صفحه
چکیده 1
فصل اول(تعاریف و مفاهیم اولیه در رابطه با برنامه های تحت وب)
1-1 مقدمه. 3
1-2 ارائه یک مدل همگرا و جامع. 4
1-3 لایه رابط کاربر. 5
1-4 معرفی تکنولوژی های مرتبط با لایه. 6
1-5 جایگاه مرورگرهای وب.. 7
1-6 تعاریف متفاوت از مرورگرهای وب : 7
1-7 روند تکامل و شکل گیری مرورگرها 8
فصل دوم(برنامه های مبتنی بر وب و ویژگیهای آنها)
2-1 مقدمه. 12
2-2 تفاوت نرم افزارهای تحت وب با دیگر نرم افزارها : 12
2-3 دسته بندی نرم افزارهای مبتنی بر وب : 14
2-4 پیاده سازی نرم افزارهای مبتنی بر وب : 14
2-5 نرم افزار تحت وب.. 15
2-6 وب اپلیکیشن. 16
فصل سوم(روش های تولید نرم افزار تحت وب و مدیریت آنها)
3-1 مقدمه. 22
3-2 بررسی فنی طرح : 23
3-2-1 فرآیند تولید 23
3-3 تشریح مراحل تولید نرم افزار سفارشی و تولید کلی : 24
3-3-1 شناسایی خواسته های مشتری.. 24
3-3-2 تجزیه و تحلیل و مطالعه امکان سنجی خواسته ها 25
3-3-3 تجزیه و تحلیل و مطالعه امکان سنجی در تولید نرم افزار کلی : 25
3-3-4 تجزیه و تحلیل قابلیت های شناسایی شده در تولید نرم افزار کلی : 25
3-3-5 طراحی و پیاده سازی و ماژول بندی سیستم : 26
3-3-6 مرحله تست و آزمایش نرم افزار تولید شده : 26
3-3-7 مرحله پشتیبانی: 27
3-4 توضیح روشهای مهندسی توسعه نرم افزار : 27
3-4-1 توسعه آبشاری : 27
3-4-2 توسعه تکاملی : 27
3-4-3 توسعه تدریجی : 28
3-4-4 توسعه مارپیچی : 28
3-5 نرم افزار های مبتنی بر وب و مدیریت آنها 28
3-6 وب.. 28
3-7 نرم افزار های تحت وب.. 28
3-8 دلیل استفاده از برنامه کاربردی تحت وب.. 29
3-9 طبقه بندی کاربردهای وب.. 29
3-10 مشخصات نرم افزار تحت وب.. 30
3-11 پارامترهای مهم نرم افزارهای تحت وب.. 30
3-12 مدیریت تحقیق 31
3-13 اجزا اصلی تحقیق 31
فصل چهار(فایروالهای برنامه های تحت وب)
4-1 مقدمه. 33
4-2 مقدمه ای بر Firewall 33
4-3 مشخصههای مهم یک فایروال قوی و مناسب.. 33
4-4 انواع فایروال. 34
4-5 موقعیت یابی برای فایروال. 36
4-6 ویژگی ها و معایب IPSها 36
4-7 بررسی عوامل نیاز ما به WAF. 37
4-8 معرفی فایروال های مجهز و مدرن (SMARTWAF) 38
4-9 عملکرد SmartWAF. 38
4-10 مدیریت SmartWAF. 39
4-11 معیار ارزیابی برنامه فایروال. 39
4-12 WAFEC1.0 (عرضه شده) 40
4-13 WAFEC2.0 (در دست اقدام) 40
4-14 تعریف واژه WAF- فایروال برنامه های تحت وب.. 40
4-15 ویژگی های برنامه های کاربردی وب نسبت به امنیت این برنامه ها 40
4-15-1 جنبه های سطح عالی در درون سازمان. 40
4-16 جنبه های فنی هر یک از برنامه های تحت وب شرکت های خصوصی. 41
4-17 مروری بر ویژگی های فایروال برنامه کاربردی وب (WAF) 42
4-18 بررسی اجمالی مزایا و خطرات ناشی از فایروال های برنامه های تحت وب.. 43
4-19 مزیت اصلی WAFها 43
4-20 مزایای اضافی WAFها (وابسته به عملکرد واقعی محصولات) 44
4-21 امنیت در مقابل OWASP TOP10 - مقایسه WAFها و روش های دیگر. 44
4-22 معیارهای تصمیم گیری برای استفاده و یا عدم استفاده از WAF. 45
4-23 معیارهای گسترده سازمانی. 45
4-24 ضوابط مربوط به یک برنامه تحت وب.. 45
4-25 ارزیابی. 46
4-25-1 در نظر گرفتن جنبه های مالی. 47
4-25-2 زیرساخت های مرکزی و یا غیر مرکزی -تغییرات قابل پیش بینی. 48
4-25-3 معیار کارایی. 48
4-25-4 جنبه های سازمانی. 48
4-25-5 مدیر برنامه های تحت وب.. 49
4-25-6 روال های تکراری پیاده سازی (از امنیت اولیه تا حفاظت کامل) 49
4-25-7 اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب.. 50
4-25-8 روﻳﻜﺮد 50
4-26 ﺳﻄﻮح وارﺳﻲ اﻣﻨﻴﺖ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدی 52
4-26-1 ﺳﻄﺢ 1- وارﺳﻲ ﺧﻮدﻛﺎر 52
4-26-2 ‫ﻣﺤﺪوده وارﺳﻲ 53
4-26-3 ‫ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ 53
4-26-4 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﮔﺰارش.. 53
4-27 ﺳﻄﺢ ‪1A- ﭘﻮﻳﺶ ﭘﻮﻳﺎ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ) 54
4-27-1 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ در ﭘﻮﻳﺶ ﭘﻮﻳﺎ 54
4-28-2 ﺳﻄﺢ‪ 1B- ﭘﻮﻳﺶ ﻛﺪ ﻣﻨﺒﻊ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ) 55
4-27-3 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ در ﭘﻮﻳﺶ ﻛﺪ ﻣﻨﺒﻊ‫ 55
4-27-4 ﺳﻄﺢ 2- وارﺳﻲ دﺳﺘﻲ 55
4-27-5 ﻣﺤﺪوده وارﺳﻲ. 56
4-27-6 ﻧﻴﺎزﻣﻨﺪیﻫﺎی رﻓﺘﺎری ﻛﻨﺘﺮل اﻣﻨﻴﺖ.. 56
4-27-7 ‫ﻧﻴﺎزﻣﻨﺪیﻫﺎی اﺳﺘﻔﺎده ﻛﻨﺘﺮل اﻣﻨﻴﺖ 57
4-27-8 ‫ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﭘﻴﺎدهﺳﺎزی ﻛﻨﺘﺮل اﻣﻨﻴﺖ 57
4-27-9 ‫ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ 57
4-27-10 ‫ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﮔﺰارش 57
4-28 ﺳﻄﺢ ‪ 2A- ازﻣﻮن اﻣﻨﻴﺖ (وارﺳﻲ دﺳﺘﻲ ﺟﺰئی) 59
4-29 ﺳﻄﺢ 3 – وارﺳﻲ ﻃﺮاﺣﻲ 59
4-29-1 ﻣﺤﺪوده وارﺳﻲ. 59
4-29-2 ‫ﻧﻴﺎزﻣﻨﺪیﻫﺎی رﻓﺘﺎری ﻛﻨﺘﺮل اﻣﻨﻴﺖ 60
4-29-3 ﻧﻴﺎزﻣﻨﺪیﻫﺎی اﺳﺘﻔﺎده ﻛﻨﺘﺮل اﻣﻨﻴﺖ.. 60
4-29-4 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﭘﻴﺎدهﺳﺎزی ﻛﻨﺘﺮل اﻣﻨﻴﺖ.. 60
4-29-5 ‫ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ 60
4-29-6 ‫ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﮔﺰارش 60
4-30 ﺳﻄﺢ 4 – وارﺳﻲ داﺧﻠﻲ 61
4-30-1 ﻣﺤﺪوده وارﺳﻲ. 62
4-30-2 ‫ﻧﻴﺎزﻣﻨﺪیﻫﺎی رﻓﺘﺎری ﻛﻨﺘﺮل اﻣﻨﻴﺖ 62
4-30-3 ‫ﻧﻴﺎزﻣﻨﺪیﻫﺎی اﺳﺘﻔﺎده ﻛﻨﺘﺮل اﻣﻨﻴﺖ 62
4-30-4 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﭘﻴﺎدهﺳﺎزی ﻛﻨﺘﺮل اﻣﻨﻴﺖ.. 63
4-30-5 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ.. 63
4-30-6 ‫ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﮔﺰارش 63
فصل پنج(نتیجه گیری و ارزیابی)
منابع: 68


فهرست اشکال
شکل 1-1 ارائه یک مدل همگرا و جامع.. 4
شکل 1-2 ترتیب قرارگرفتن لایه ها 5
شکل 4-1 اشنایی با معماری فایروال.. 34
شکل 4-2 مزایای WAF. 46
ﺷﻜﻞ4-3 ﺳﻄﻮح ‪OWASP ASVS 51
‫ﺷﻜﻞ 4-4 ﺳﻄﻮح ‪A1و‪ B1در ‪OWASP ASVS 53
ﺷﻜﻞ 4-5 ﻣﺜﺎل ﻣﻌﻤﺎری اﻣﻦ در ﺳﻄﺢ 1 از ‪OWASP ASVS 54
ﺷﻜﻞ 4-6 ﺳﻄﻮح ‪A2و ‪B2در ‪OWASP ASVS 56
ﺷﻜﻞ 4-7 ﻣﺜﺎل ﻣﻌﻤﺎری اﻣﻦ، در ﺳﻄﺢ 2 از ‪OWASP ASVS 58
ﺷﻜﻞ4-8 ﺳﻄﺢ 3 در ‪OWASP ASVS 59
ﺷﻜﻞ 4-9 ﻣﺜﺎﻟﻲ از ﻣﻌﻤﺎری اﻣﻦ در ﺳﻄﺢ 3 از ‪OWASP ASVS 61
ﺷﻜﻞ 4-10 ﺳﻄﺢ 4 در ‪OWASP ASVS 62
ﺷﻜﻞ 4-11 ﻣﺜﺎل ﻛﺪ ازﻣﺎﻳﺶ ﻧﺸﺪه ﺳﻄﺢ 4 در ‪OWASP ASVS 64


قیمت فقط8,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علی بیگلو

شماره تماس : 09147457274

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : docx

تعداد صفحات : 72

قیمت : 8,000 تومان

حجم فایل : 342 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل