Для студентов МОИ по предмету ДругиеТестирование безопасности и конфигурации ПОТестирование безопасности и конфигурации ПО
2024-11-202024-11-20СтудИзба
Реферат: Тестирование безопасности и конфигурации ПО
Описание
СОДЕРЖАНИЕ
ВВЕДЕНИЕ………………………………………………………………………3
ГЛАВА 1. ТЕСТИРОВАНИЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ..............5
1.1 Определения тестирования…………………………………………………5
1.2 История………………………………………………………………………6
ГЛАВА 2. ТЕСТИРОВАНИЕ БЕЗОПАСНОСТИ……………………………..9
2.1 Ключевые преимущества………………………………………………….10
2.2 Основные задачи…………………………………………………………...10
2.3 Этапы………………………………………………………………………..11
ГЛАВА 3. КОНФИГУРАЦИОННОЕ ТЕСТИРОВАНИЕ…………………...12
ЗАКЛЮЧЕНИЕ………………………………………………………………...15
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ……………………………….16
ВВЕДЕНИЕ
Для подготовки тестирования безопасности необходимо продумать все возможные уязвимые места программного продукта. Попытаться найти существующие методики взлома, основанные на уязвимостях программных продуктов, с которыми может столкнуться разрабатываемое приложение. Например, раньше некоторые системы были уязвимы перед sql инъекциями. То есть в текстовые поля можно было ввести фрагменты кода и запустить их на исполнение.
После того как написаны функциональные тесты и определены планы по другим видам тестирования, начинается подготовка тестовой среды для конфигурационного тестирования.
Для проведения конфигурационного тестирования необходимо подготовить операционные системы, в которых будет работать конечный пользователь.
Также необходимо подготовить
ВВЕДЕНИЕ………………………………………………………………………3
ГЛАВА 1. ТЕСТИРОВАНИЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ..............5
1.1 Определения тестирования…………………………………………………5
1.2 История………………………………………………………………………6
ГЛАВА 2. ТЕСТИРОВАНИЕ БЕЗОПАСНОСТИ……………………………..9
2.1 Ключевые преимущества………………………………………………….10
2.2 Основные задачи…………………………………………………………...10
2.3 Этапы………………………………………………………………………..11
ГЛАВА 3. КОНФИГУРАЦИОННОЕ ТЕСТИРОВАНИЕ…………………...12
ЗАКЛЮЧЕНИЕ………………………………………………………………...15
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ……………………………….16
ВВЕДЕНИЕ
Для подготовки тестирования безопасности необходимо продумать все возможные уязвимые места программного продукта. Попытаться найти существующие методики взлома, основанные на уязвимостях программных продуктов, с которыми может столкнуться разрабатываемое приложение. Например, раньше некоторые системы были уязвимы перед sql инъекциями. То есть в текстовые поля можно было ввести фрагменты кода и запустить их на исполнение.
После того как написаны функциональные тесты и определены планы по другим видам тестирования, начинается подготовка тестовой среды для конфигурационного тестирования.
Для проведения конфигурационного тестирования необходимо подготовить операционные системы, в которых будет работать конечный пользователь.
Также необходимо подготовить
Характеристики реферата
Список файлов
Тестирование безопасности и конфигурации ПО.docx