دانلود فایل پاورپوینت توسعه امن نرم‌افزار

PowerPoint قابل ویرایش
31 صفحه
11900 تومان
119,000 ریال – خرید و دانلود

لطفا به نکات زیر در هنگام خرید دانلود فایل پاورپوینت توسعه امن نرم‌افزار توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه دانلود فایل پاورپوینت توسعه امن نرم‌افزار قرار داده شده است

2-در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد

— پاورپوینت شامل تصاویر میباشد —-

اسلاید ۱ :

تست نفوذ

هرگزپختن املت بدون شکستن تخم‌مرغ‌ها ممکن نیست

اسلاید ۲ :

تعریف

žتست نفوذ چیست؟

رویه ارزیابی امنیت برنامه از طریق شبیه‌سازی حملات از طرف حمله‌کنندگان بیرونی یا درونی (با سطوح دسترسی متفاوت انتسابی یا اکتسابی آنان)*

به تعریف توجه کنید! بیشتر منابع موجود در زمینه تست نفوذ، تنها به جنبه‌های امنیت شبکه‌ای و تست برنامه‌های تحت وب توجه می‌کنند.

اسلاید ۳ :

تست کارکردی معمولا به دنبال ویژگی‌های عملکرد صحیح برنامه بر اساس کارکردهای تعیین شده است

ولی، امنیت نرم‌افزار یک یا چند کارکرد یا ویژگی نیست

حتی اگر در برنامه کارکردهای امنیتی مثل رمزنگاری و … داشته باشیم<<<< اغلب آسیب‌پذیری‌ها مستقیما به این کارکرد‌ها مربوط نیستند<<< به سوء استفاده حمله‌کننده از کارکردها باز می‌گردند.

تست کارکردی<<<< تست مثبت‌ها (وجود کارکردها)

تست نفوذ <<<< تست منفی‌ها (عدم وجود حفره‌هایی که الزاما در کارکرد خاصی نمی گنجند)

 

 

اسلاید ۴ :

žدر هر زمینه‌ای تست منفی‌ها چالش بزرگ‌تری از تست مثبت هاست

žچند تست لازم است تا بتوان گفت که این سیستم به حد کافی تحت حمله امن است؟!

žاگر تست منفی‌ها هیچ خطایی را نشان دهد تنها به معنای نبود خطا تحت یک تست خاص است و به هیچ وجه به معنای نبود کلی خطا نیست

ž

ž

اسلاید ۵ :

آسیب‌پذیری‌های هدف

تولد آسیب‌پذیری در ۳ مرحله کلی حیات نرم‌افزار :

.۱تعریف ویژگی‌ها  و طراحی

  • کشف عیوب طراحی دشوار بوده و در جلسه گذشته و آینده بدان پرداخته شده و می‌شود

توسعه

  • به دلیل پیاده‌سازی نادرست و یا نامطلوب رخ داده است

به‌کارگیری در محیط عملیاتی

  • به دلیل تنظیمات پیش‌فرض و یا مستندسازی نادرست  برای به کارگیری امن نرم‌افزار رخ داده است .

اسلاید ۶ :

تست نفوذ نیازمند هر دو کلاه :

Øکلاه سفید برای اطمینان از عملکرد درست  کارکردهای امنیتی برنامه

Øکلاه سیاه برای اطمینان از عدم نفوذ حمله‌کننده به کل برنامه یا سیستم

اسلاید ۷ :

qدر توسعه‌های فعلی نرم‌افزار به ندرت نیازمندی‌های امنیتی، سناریو‌های سوء کاربرد، دانش ریسک‌های امنیتی و نیز الگوهای حملات در طراحی مورد توجه قرار می گیرد.

qتست نیز همین وضعیت را دارد.

qدر نتیجه :

یافته‌های امنیتی  قائم به شخص بوده و در میان تیم‌های مختلف و در طول زمان قابل تکرار نیستند

qبا این وضع در عمل تست نفوذ تنها بخش کوچکی از ریسک‌های امنیتی موجود را می یابد.

qنتیجه نهایی<<< القای امنیت دروغین به نرم‌افزارهایی که امنیت نداشته اند….

اسلاید ۸ :

مراحل تست نفوذ

اقدامات پیش از درگیری اولیه

جمع‌آوری اطلاعات

مد‌سازی تهدید

تحلیل آسیب‌پذیری

اکسپلویت نمودن آسیب پذیری

انجام عملیات بعد از اکسپلویت

گزارش‌دهی

اسلاید ۹ :

اقدامات پیش از درگیری

qفراهم سازی ابزارهای عمومی نفوذ

qابزارهای خاص بسته به  نوع و عمق نفوذ

qدر بخش بعد به تفصیل به ابزارها خواهیم پرداخت

اسلاید ۱۰ :

جمع‌آوری اطلاعات

انبوه ابزارهای غیرقابل باور در

هر حوزه!

قابل بحث در Mailing list  درس  در صورت تمایل به اطلاعات بیشتر

یک حمله‌کننده به چه اطلاعاتی نیاز دارد و آن‌ها را از چه منابعی خواهد یافت؟

مکان‌یابی فیزیکی

مکان‌یابی مراکز داده

جمع‌آوری اطلاعات درباره کارکنان سازمان  از منابع ‌باز

ایمیل‌ها و ارتباطات درون‌سازمانی

اسکن پورت‌های باز

اطلاعات DNS

شنود فیزیکی بی‌سیم و با سیم در جست‌وجوی کلید‌ها و ..

جست‌وجوی اطلاعات SNMP

V IP mapping

شناسایی سیستم‌ها، سیستم عامل‌ها، نسخه برنامه‌های کاربردی و سرور‌ها

 

 

 

مطالب فوق فقط متون اسلاید های ابتدایی پاورپوینت بوده اند . جهت دریافت کل ان ، لطفا خریداری نمایید .
PowerPoint قابل ویرایش - قیمت 11900 تومان در 31 صفحه
119,000 ریال – خرید و دانلود
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد