تست وب سرویس چیست؟ (قسمت دوم)

ساخت وبلاگ
استفاده از پروکسی Burp در تست نفوذ در تست نفوذ ما می توانیم از یک پروکسی برای ضبط درخواست و پاسخ بین مرورگر و برنامه وب استفاده کنیم تا بتوانیم دقیقا همان چیزی را که ازسمت سرور فرستاده می شود ببینیم. تست وب سرویس چیست؟ (قسمت دوم)...ادامه مطلب
ما را در سایت تست وب سرویس چیست؟ (قسمت دوم) دنبال می کنید

برچسب : نویسنده : softwaretest بازدید : 135 تاريخ : يکشنبه 12 بهمن 1399 ساعت: 16:01

نکته قابل توجه آن است که قابلیتی که توسط یک برنامه نویس (مهندس نرم افزار) تولید می شود، همان برنامه نویس وظیفه تست نرم افزار آن قابلیت در سطح برنامه نویسی را نیز برعهده دارد؛ هرچند از خدمات مهندس تست تست وب سرویس چیست؟ (قسمت دوم)...ادامه مطلب
ما را در سایت تست وب سرویس چیست؟ (قسمت دوم) دنبال می کنید

برچسب : نویسنده : softwaretest بازدید : 121 تاريخ : يکشنبه 12 بهمن 1399 ساعت: 16:01

تست کارکردی در تست نرم افزار A Practitioner's Guide to Software Test Design Introduction to Software Testing Systematic Software Testing خودکارسازی تست‌های کارکردی در تست نرم افزار ، معمولا در دو‌لایه تست وب سرویس چیست؟ (قسمت دوم)...ادامه مطلب
ما را در سایت تست وب سرویس چیست؟ (قسمت دوم) دنبال می کنید

برچسب : نویسنده : softwaretest بازدید : 119 تاريخ : يکشنبه 12 بهمن 1399 ساعت: 16:01

رویکرد زنجیره مرگ (kill chain) در تست نفوذ استفاده از رویکرد زنجیره مرگ (Kill chain) در تست نفوذ باعث شناسایی برخی فعالیت های مهم برنامه های تحت وب می شود که عبارتند از: شناسایی سایت هدف با توجه به نح تست وب سرویس چیست؟ (قسمت دوم)...ادامه مطلب
ما را در سایت تست وب سرویس چیست؟ (قسمت دوم) دنبال می کنید

برچسب : نویسنده : softwaretest بازدید : 114 تاريخ : يکشنبه 12 بهمن 1399 ساعت: 16:01

تحلیل آسیب پذیری در تست نفوذ بعد از مرحله فوق در تست نفوذ، تسترهای نفوذ فعالانه به کشف آسیب‌پذیری‌ها می‌پردازند تا مشخص شود که چگونه استراتژی‌های بهره‌برداری آنها ممکن است موفق باشد. بهره‌برداری‌های ناموفق می‌تواند سرویس‌ها را از کار بیندازد، هشدارهای تشخیص نفوذ را تنظیم کند و در غیر این صورت شانس بهره‌برداری موفقیت را از بین ببرد. تحلیل آسیب پذیری اغلب در این مرحله از تست نفوذ، تسترهای نفوذ، اسکنر آسیب‌پذیری را اجرا می‌کنند که از پایگاه‌های داده‌ی آسیب‌پذیر و یک سری از چک‌های فعال استفاده می‌کنند تا بهترین حدس را در مورد آسیب‌پذیری‌های موجود در یک سیستم مشتری نشان دهند. اما هر چند که در تست نفوذ اسکنر آسیب‌پذیری ابزار قدرتمندی است، آنها نمی‌توانند به طور کامل جایگزین تفکر انتقادی شوند. بنابراین در این مرحله، تحلیل دستی را اجرا کرده و نتایج خود را بازنگری می‌کنیم.برچسب‌ها: تحلیل آسیب پذیری, تست نرم افزار, تست نفوذ, جمع آوری اطلاعات, جمع آوری اطلاعات در تست نفوذ + نوشته شده در  سه شنبه سوم بهمن ۱۳۹۶ساعت 17:12  توسط حامد خسروی  |  تست وب سرویس چیست؟ (قسمت دوم)...ادامه مطلب
ما را در سایت تست وب سرویس چیست؟ (قسمت دوم) دنبال می کنید

برچسب : نویسنده : softwaretest بازدید : 141 تاريخ : جمعه 6 بهمن 1396 ساعت: 1:28

گزارش نویسی در تست نفوذ مرحله نهایی تست نفوذ، ارائه گزارش است. این جایی است که یافته‌های خود را به مشتری به شیوه‌ای قابل درک انتقال می‌دهیم. در تست نفوذ به آنها می‌گوییم که آنها به درستی کار می‌کنند، جایی که آنها باید وضعیت امنیتی خود را بهبود ببخشند، چطور وارد شوید، آنچه پیدا کردید، چگونه مشکلات را حل کنید و غیره.    گزارش نویسی در تست نفوذ نوشتن یک گزارش خوب تست نفوذ، یک هنر است که نیازمند تمرین برای کسب مهارت است. شما باید یافته‌های خود را به وضوح به همه، از کارمندان IT متعهد برای رفع آسیب‌پذیری‌ها تا مدیران بالارتبه انتقال دهید که در مورد تغییرات با ممیزی‌های خارجی اظهار نظر کنند. به عنوان مثال، اگر یک شخص غیرفنی عبارت زیر را بخواند "من از MSOS-067 برای گرفتن یک shell استفاده کردم"، ممکن است تصور کند منظور شما از shell یک خرچنگ است! (در حالیکه منظور، گرفتن یک امکان ارتباطی برای نفوذ به سیستم می باشد). گزارش تست نفوذ باید شامل خلاصه اجرایی و گزارش فنی باشد، همانطور که در بخش‌های زیر بحث شده است.برچسب‌ها: گزارش نویسی در تست نفوذ, تست نفوذ, تست نرم افزار, بهره‌برداری, exploitation + نوشته شده در  سه شنبه سوم بهمن ۱۳۹۶ساعت 17:14  توسط حامد خسروی  |  تست وب سرویس چیست؟ (قسمت دوم)...ادامه مطلب
ما را در سایت تست وب سرویس چیست؟ (قسمت دوم) دنبال می کنید

برچسب : نویسنده : softwaretest بازدید : 158 تاريخ : جمعه 6 بهمن 1396 ساعت: 1:28

جالب است بدانیم بیش از 1000000 (یک میلیون) تست-کیس برای تست نرم افزار آفیس طراحی شده است. بخشی از آن‌ها مستند شده و بخش‌هایی مستند نشده است. بخش‌هایی از آن خودکارسازی شده و بخش‌هایی از آن خودکارسازی نشده است. اینکه چه زمانی در تست نرم افزار باید خودکارسازی آزمون انجام شود، به پارامترهایی همچون بازگشت سرمایه‌گذاری (Retu On Investment/ROI)، مدت دوره تست(Test lifetime) ، ارزش(Value) و ... بستگی دارد و بحث مشروح آن در این مقاله نمی‌گنجد.آزمون‌های غیرکارکردی در تست نرم افزار همچون آزمون بار، فشار، امنیت، قابلیت اطمینان، کاربردپذیری و غیره نیز بر روی محصولات نرم‌افزاری شرکت مایکروسافت انجام شده است که برای مطالعه آنها می‌توان به منبع مربوطه که در انتهای این مقاله آمده است، مراجعه نمایید.یکی از موضوعات مهم در فرایند آزمون، نحوه راه اندازی محیط آزمون است. در شرکت مایکروسافت برای تست نرم افزار روش‌های زیر بدین منظور وجود دارد که تیتروار به آن‌ها اشاره می‌کنیم. بسته به ماهیت محصول تحت تست، محیط‌های مختلفی برای راه‌اندازی آن قابل طراحی است، این روش‌ها عبارتند از:One-Box, Test-Cluster, Perf-.Scale-Cluster, Integrated-Service-Test-Env, Deployment-Test-Clusterبرچسب‌ها: تست نرم افزار, شرکت ماکروسافت, طراحی تست در ماکروسافت, خودکارسازی تست نرم افزار, تکنیک های رایج تست نرم افزار + نوشته شده در   تست وب سرویس چیست؟ (قسمت دوم)...ادامه مطلب
ما را در سایت تست وب سرویس چیست؟ (قسمت دوم) دنبال می کنید

برچسب : نویسنده : softwaretest بازدید : 153 تاريخ : يکشنبه 10 دی 1396 ساعت: 1:40

بررسی حملات SQL در تست نفوذتست نفوذ: شرکت‌های بزرگ با بودجه‌های قابل ملاحظه امنیتی، قربانی آسیب‌پذیری‌های تزریق SQL در وب سایت‌هایشان، حملات مبتنی بر مهندسی اجتماعی علیه کارکنان، کلمات عبور ضعیف در سرویس‌های اینترنتی و غیره هستند. به عبارت دیگر، شرکت‌ها در حال از دست دادن داده‌های خصوصی و افشای اطلاعات شخصی مشتریان خود از طریق حفره‌های امنیتی قابل اصلاح می‌باشند. در تست نفوذ، این مسائل را قبل از اینکه یک حمله انجام شود، پیدا کرده و توصیه می‌شود چگونه آنها را تعمیر و از آسیب‌پذیری‌های آینده جلوگیری نمود.     دامنه تست نفوذ شما از مشتری به مشتری متفاوت خواهد بود. بعضی از مشتریان وضعیت امنیتی عالی دارند، در حالی که برخی دیگر آسیب‌پذیری‌هایی دارند که به مهاجمین اجازه می‌دهد در محیطشان رخنه کرده و دسترسی به سیستم های داخلی را به دست آورند. شما همچنین می‌توانید ارزیابی یک یا چند برنامه کاربردی وب سفارشی را انجام دهید. شما ممکن است حملات مبتنی بر مهندسی اجتماعی و سمت مشتری را برای دسترسی به شبکه داخلی مشتری اجرا کنید. بعضی از تست نفوذ نیازمند آن هستند که مانند کارمند داخلی عمل کنید - یک کارمند مخرب یا مهاجم که قبلا در محیط رخنه کرده است - همانطور که یک تست نفوذ داخلی انجام می‌دهید. برخی از مشتریان، یک تست نفوذ خارجی را درخواست می‌کنند که در آن یک حمله از طریق اینترنت شبیه‌سازی گردد. برخ تست وب سرویس چیست؟ (قسمت دوم)...ادامه مطلب
ما را در سایت تست وب سرویس چیست؟ (قسمت دوم) دنبال می کنید

برچسب : نویسنده : softwaretest بازدید : 151 تاريخ : يکشنبه 10 دی 1396 ساعت: 1:40

شناسایی نشتی حافظه در تست نرم افزارلذا برنامه نویسان سامانه‌های نرم‌افزاری در مورد قوانین برنامه‌نویسی مربوط به مدیریت حافظه، باید دانش و آگاهی لازم را داشته باشند والا این معضل در تست نرم افزار تحت بار مشخص می شود. در هر صورت برای تشخیص مشکلات حافظه در تست نرم افزار ابزارهای مناسبی نیز وجود دارد. در زبان‌های سطح بالایی همچون Java و #C معمولا از ابزارهای static analysis و پیکربندی قوانین مربوط به تشخیص نشتی حافطه استفاده می‌شود. این روش برای زبان‌های سطح پایینی همچون C و ++C نیز کاربرد دارد ولیکن برای زیان‌های سطح پایین، روش‌های کاراتری همچون تشخیص نشتی حافظه در حین اجرای برنامه (run-time memory leakage detection) نیز وجود دارد. یکی از ابزارهای قدرتمند در این زمینه ++Parasoft Insure می‌باشد که در بخش ابزارهای تست نرم افزار معرفی شده است. این ابزار از تکنیک instrumentation برای تشخیص نشتی حافطه در حین اجرای برنامه استفاده می‌نماید. برچسب‌ها: تست نرم افزار, تست حافظه, تست مستمر حافظه, نشتی حافظه, تشخیص نشتی حافظه + نوشته شده در  یکشنبه دوازدهم آذر ۱۳۹۶ساعت 16:17  توسط حامد خسروی  |  تست وب سرویس چیست؟ (قسمت دوم)...ادامه مطلب
ما را در سایت تست وب سرویس چیست؟ (قسمت دوم) دنبال می کنید

برچسب : نویسنده : softwaretest بازدید : 135 تاريخ : يکشنبه 10 دی 1396 ساعت: 1:40

پیشبرد مشارکت قبل از تست نفوذقبل از آغاز تست نفوذ، تسترهای نفوذ تراکنش‌های پیشبرد مشارکت با مشتری را انجام می‌دهند تا اطمینان حاصل شود که همه در صفحه یکسان از تست نفوذ هستند. عدم ارتباط بین تستر نفوذ و مشتری که منتظر اسکن آسیب‌پذیری ساده است، می‌تواند منجر به یک وضعیت دشوار شود زیرا تست نفوذ مزاحمت بیشتری ایجاد می‌کنند.  مرحله پیشبرد مشارکت در تست نفوذ، زمانی است که شما باید وقت خود را برای درک اهداف کسب و کار مشتری برای تست نفوذ در نظر بگیرید. اگر این اولین تست نفوذ آنهاست، چه چیزی موجب شده است تا تستر نفوذ را پیدا کنند؟ در مورد افشای چه مواردی، بیشتر نگران می‌شوند؟ آیا آنها دستگاه‌های شکننده‌ای دارند که هنگام تست باید مراقب باشید؟ سوالاتی مربوط به کسب و کار مشتری بپرسید. چه موضوعاتی برای آنها مهم‌تر است؟ به عنوان مثال، برای یک فروشنده اینترنتی آنلاین، ساعت‌های خرابی، به معنی از دست رفتن هزاران دلار درآمد می‌باشد.      تست نفوذ یک بانک محلی، داشتن سایت‌های بانکی آنلاین که برای ساعات کمی خراب می‌شوند ممکن است تعداد اندکی از مشتریان را آزار دهد، اما این خرابی تقریبا به اندازه‌ی مصالحه از یک پایگاه داده کارت اعتباری مخرب نیست. برای یک کارشناس امنیت اطلاعات، داشتن صفحه اصلی حاوی پیام‌های نامتعارف از طرف مهاجمین می‌تواند به اعتبار سازمان خدشه وارد کرده و منجر به از بین رفتن بخش اعظ تست وب سرویس چیست؟ (قسمت دوم)...ادامه مطلب
ما را در سایت تست وب سرویس چیست؟ (قسمت دوم) دنبال می کنید

برچسب : نویسنده : softwaretest بازدید : 131 تاريخ : يکشنبه 10 دی 1396 ساعت: 1:40