٪80 تخفیف

دانلود کتاب آموزشی تست امنیتی کد | Code Security Testing جلد دوم

دسته‌بندی: برچسب: تاریخ به روز رسانی: 8 دی 1404 تعداد بازدید: 352 بازدید
ویژگی های محصول: پشتیبانی واتساپ

قیمت اصلی: ۲,۰۰۰,۰۰۰ تومان بود.قیمت فعلی: ۴۰۰,۰۰۰ تومان.

torobpay
هر قسط با ترب‌پی: ۱۰۰,۰۰۰ تومان
۴ قسط ماهانه. بدون سود، چک و ضامن.

بخش 6: تست امنیتی کد با استفاده از ابزارهای متن‌باز

 

فصل 1: جایگاه ابزارهای متن‌باز در امنیت نرم‌افزار

  • فلسفه ابزارهای متن‌باز در امنیت اطلاعات

  • تفاوت ابزارهای متن‌باز و تجاری در تست امنیتی کد

  • مزایا و محدودیت‌های استفاده از Open Source Security Tools

  • نقش جامعه متن‌باز در کشف و به‌روزرسانی آسیب‌پذیری‌ها

  • سناریوهای مناسب برای استفاده از ابزارهای متن‌باز در سازمان‌ها


فصل 2: دسته‌بندی ابزارهای متن‌باز تست امنیتی کد

  • ابزارهای تحلیل ایستا متن‌باز

  • ابزارهای تحلیل پویا متن‌باز

  • ابزارهای تحلیل وابستگی‌ها و کتابخانه‌ها

  • ابزارهای بررسی پیکربندی‌های ناامن

  • ابزارهای مکمل برای پوشش شکاف‌های امنیتی


فصل 3: تحلیل امنیتی کد منبع با ابزارهای متن‌باز

  • بررسی مفاهیم تحلیل کد بدون اجرا

  • شناسایی الگوهای ناامن برنامه‌نویسی

  • تشخیص خطاهای منطقی با ریسک امنیتی

  • بررسی رعایت استانداردهای کدنویسی امن

  • کاهش False Positive در ابزارهای متن‌باز


فصل 4: بررسی امنیت وابستگی‌ها و کتابخانه‌های نرم‌افزاری

  • ریسک‌های امنیتی ناشی از وابستگی‌های نرم‌افزاری

  • مفهوم آسیب‌پذیری‌های شناخته‌شده (Known Vulnerabilities)

  • ارتباط پایگاه‌های داده آسیب‌پذیری با ابزارهای متن‌باز

  • مدیریت چرخه عمر وابستگی‌ها از دید امنیت

  • اولویت‌بندی آسیب‌پذیری‌ها در کتابخانه‌ها


فصل 5: تحلیل امنیتی الگوهای برنامه‌نویسی و Rule-Based Scanning

  • مفهوم Rule-Based Security Analysis

  • استفاده از قوانین امنیتی قابل توسعه

  • تطبیق قوانین امنیتی با زبان‌های برنامه‌نویسی مختلف

  • سفارشی‌سازی قوانین بر اساس سیاست‌های سازمان

  • مدیریت و نگهداری Rule Setهای امنیتی


فصل 6: تست امنیتی چندزبانه با ابزارهای متن‌باز

  • چالش‌های تست امنیتی در پروژه‌های چندزبانه

  • پوشش زبان‌های Backend و Frontend

  • بررسی امنیت کدهای اسکریپتی و سمت کلاینت

  • هم‌راستاسازی ابزارها با معماری‌های مدرن نرم‌افزار

  • محدودیت‌های ابزارهای متن‌باز در زبان‌های خاص


فصل 7: ادغام ابزارهای متن‌باز در فرآیند توسعه

  • جایگاه ابزارهای متن‌باز در چرخه توسعه نرم‌افزار

  • نقش توسعه‌دهنده در اجرای تست‌های امنیتی

  • تعامل تیم امنیت و تیم توسعه

  • استفاده از نتایج تست برای بهبود کیفیت کد

  • جلوگیری از تبدیل تست امنیتی به مانع توسعه


فصل 8: تحلیل، اولویت‌بندی و مدیریت خروجی ابزارهای متن‌باز

  • ساختار گزارش‌های امنیتی در ابزارهای متن‌باز

  • تفسیر Severity و Risk Level

  • تفکیک آسیب‌پذیری‌های واقعی از هشدارهای کم‌اهمیت

  • مدیریت نتایج در پروژه‌های بزرگ

  • مستندسازی یافته‌های امنیتی


فصل 9: محدودیت‌ها و چالش‌های ابزارهای متن‌باز

  • پوشش ناقص برخی آسیب‌پذیری‌ها

  • وابستگی به به‌روزرسانی جامعه متن‌باز

  • چالش‌های مقیاس‌پذیری در پروژه‌های بزرگ

  • مقایسه دقت ابزارهای متن‌باز با راهکارهای تجاری

  • راهکارهای جبران ضعف‌ها


فصل 10: بهترین شیوه‌ها در استفاده از ابزارهای متن‌باز تست امنیتی

  • انتخاب ابزار مناسب بر اساس نوع پروژه

  • ترکیب چند ابزار برای پوشش جامع

  • تعریف فرآیند استاندارد تست امنیتی

  • آموزش تیم توسعه برای استفاده صحیح از ابزارها

  • ایجاد فرهنگ امنیت‌محور در توسعه نرم‌افزار


بخش 7: تست امنیتی کد در محیط‌های CI/CD

 

فصل 1: نقش CI/CD در امنیت نرم‌افزار

  • تحول مدل‌های توسعه نرم‌افزار و ظهور CI/CD

  • جایگاه امنیت در خطوط تحویل مداوم

  • تفاوت رویکرد امنیت سنتی با امنیت مبتنی بر CI/CD

  • مفهوم Shift Left Security در چرخه توسعه


فصل 2: اصول طراحی پایپ‌لاین امن

  • معماری یک CI/CD امن

  • نقاط کنترل امنیتی در مراحل مختلف پایپ‌لاین

  • تفکیک مسئولیت‌ها بین تیم توسعه، امنیت و عملیات

  • مدیریت دسترسی‌ها و مجوزها در پایپ‌لاین‌ها


فصل 3: جایگذاری تست‌های امنیتی در مراحل CI/CD

  • تست امنیتی در مرحله Commit

  • تست امنیتی در مرحله Build

  • تست امنیتی در مرحله Test

  • تست امنیتی در مرحله Deployment

  • تفاوت تست‌های همزمان (Inline) و غیرهمزمان (Out-of-Band)


فصل 4: یکپارچه‌سازی ابزارهای تست امنیتی با CI/CD

  • رویکردهای یکپارچه‌سازی ابزارهای امنیتی

  • چالش‌های هماهنگی ابزارهای امنیتی با ابزارهای DevOps

  • مدیریت وابستگی‌ها و نسخه‌ها در تست‌های امنیتی

  • جلوگیری از ایجاد گلوگاه امنیتی در پایپ‌لاین


فصل 5: مدیریت نتایج و خروجی تست‌های امنیتی

  • انواع خروجی‌ها و گزارش‌های امنیتی در CI/CD

  • اولویت‌بندی یافته‌های امنیتی

  • تفکیک هشدارهای واقعی از False Positive

  • نگهداری و بایگانی نتایج تست‌ها


فصل 6: سیاست‌گذاری و اعمال کنترل‌های امنیتی

  • تعریف Policyهای امنیتی در پایپ‌لاین

  • تعیین آستانه‌های پذیرش ریسک

  • مکانیزم‌های توقف یا ادامه فرآیند بر اساس نتایج تست

  • هماهنگی سیاست‌های امنیتی با اهداف تجاری


فصل 7: خودکارسازی فرآیندهای امنیتی

  • مزایا و مخاطرات خودکارسازی تست امنیتی

  • طراحی فرآیندهای امنیتی بدون دخالت انسانی

  • تعامل خودکار بین ابزارهای امنیتی و مدیریت پروژه

  • ثبت و پیگیری خودکار آسیب‌پذیری‌ها


فصل 8: مانیتورینگ امنیت در چرخه CI/CD

  • پایش مداوم وضعیت امنیتی پایپ‌لاین

  • شناسایی تغییرات ناخواسته و رفتارهای مشکوک

  • بررسی سلامت ابزارهای تست امنیتی

  • ثبت لاگ‌ها و ردگیری فعالیت‌ها


فصل 9: چالش‌ها و ریسک‌های تست امنیتی در CI/CD

  • تأثیر تست‌های امنیتی بر سرعت تحویل

  • مشکلات مقیاس‌پذیری در پروژه‌های بزرگ

  • مدیریت پروژه‌های چندمخزنه (Monorepo و Multirepo)

  • ریسک‌های ناشی از پیکربندی نادرست پایپ‌لاین


فصل 10: بهترین رویه‌ها و الگوهای موفق

  • الگوهای پیاده‌سازی موفق DevSecOps

  • تجربیات رایج در سازمان‌های بزرگ

  • اشتباهات متداول در تست امنیتی CI/CD

  • مسیر بلوغ امنیت در خطوط تحویل مداوم


بخش 8: تحلیل و اصلاح آسیب‌پذیری‌های امنیتی

 

فصل 1: درک صحیح خروجی ابزارهای تست امنیتی

  • ماهیت گزارش‌های امنیتی و تفاوت آن‌ها با گزارش‌های باگ معمولی

  • ساختار گزارش آسیب‌پذیری (یافته، شواهد، مسیر اجرا، سطح ریسک)

  • تفاوت False Positive، True Positive و False Negative

  • چالش‌های تفسیر گزارش‌ها در پروژه‌های بزرگ

  • نقش تجربه انسانی در کنار ابزارهای خودکار


فصل 2: اولویت‌بندی آسیب‌پذیری‌ها بر اساس ریسک

  • مفهوم Risk-Based Vulnerability Management

  • تفاوت شدت فنی (Severity) و ریسک واقعی (Risk)

  • تأثیر نوع دارایی، داده و کاربر بر اولویت‌بندی

  • تحلیل آسیب‌پذیری‌ها در سناریوهای داخلی و اینترنتی

  • تصمیم‌گیری بین اصلاح فوری، تعویق یا پذیرش ریسک


فصل 3: ارتباط آسیب‌پذیری‌ها با منطق کسب‌وکار

  • آسیب‌پذیری‌های فنی در برابر آسیب‌پذیری‌های منطقی

  • تأثیر ضعف‌های امنیتی بر فرآیندهای حیاتی سازمان

  • سوءاستفاده‌های احتمالی در سناریوهای واقعی حمله

  • نقش تحلیل تهدید (Threat Modeling) در اصلاح مؤثر

  • درک تفاوت دید توسعه‌دهنده و مهاجم


فصل 4: ریشه‌یابی آسیب‌پذیری‌ها (Root Cause Analysis)

  • شناسایی الگوهای تکرارشونده در خطاهای امنیتی

  • نقش طراحی نادرست در ایجاد آسیب‌پذیری

  • مشکلات ناشی از وابستگی‌ها و کتابخانه‌های خارجی

  • ضعف‌های فرآیندی در تیم توسعه

  • ارتباط بین بدهی فنی و ریسک امنیتی


فصل 5: راهبردهای اصلاح آسیب‌پذیری‌ها (Remediation Strategies)

  • اصلاح کد در برابر اعمال کنترل‌های جبرانی

  • تفاوت Patch موقت و اصلاح پایدار

  • اصلاح در لایه کد، فریم‌ورک و معماری

  • ملاحظات امنیتی هنگام Refactoring

  • جلوگیری از ایجاد آسیب‌پذیری‌های ثانویه


فصل 6: اعتبارسنجی اصلاحات امنیتی

  • اطمینان از بسته شدن واقعی آسیب‌پذیری

  • تست مجدد پس از اصلاح

  • بررسی اثرات جانبی اصلاحات

  • نقش تست رگرسیون امنیتی

  • جلوگیری از بازگشت آسیب‌پذیری‌ها در نسخه‌های بعدی


فصل 7: مستندسازی و مدیریت دانش امنیتی

  • اهمیت مستندسازی اصلاحات امنیتی

  • ثبت الگوهای آسیب‌پذیری و راهکارهای اصلاح

  • استفاده از تجربیات گذشته برای کاهش ریسک آینده

  • ایجاد بانک دانش امنیتی در تیم توسعه

  • انتقال دانش بین تیم‌های توسعه و امنیت


فصل 8: تعامل تیم توسعه و تیم امنیت

  • مدل‌های همکاری Dev و Sec در اصلاح آسیب‌پذیری

  • کاهش اصطکاک بین سرعت توسعه و الزامات امنیتی

  • تعریف مسئولیت‌ها در فرآیند اصلاح

  • نقش بازبینی کد در کاهش ریسک

  • فرهنگ‌سازی امنیت در تیم‌های فنی


فصل 9: پیشگیری از تکرار آسیب‌پذیری‌ها

  • تبدیل یافته‌های امنیتی به قوانین توسعه

  • استفاده از الگوهای امن طراحی

  • آموزش مستمر توسعه‌دهندگان

  • بهبود فرآیندهای DevSecOps

  • حرکت از واکنش‌محوری به پیشگیری‌محوری


فصل 10: جمع‌بندی راهبردی اصلاح آسیب‌پذیری‌ها

  • نگاه چرخه‌ای به کشف، تحلیل و اصلاح

  • بلوغ سازمان در مدیریت آسیب‌پذیری

  • نقش این بخش در کاهش هزینه‌های امنیتی

  • تأثیر اصلاح اصولی بر کیفیت نرم‌افزار

  • جایگاه تحلیل و اصلاح در امنیت پایدار نرم‌افزار


بخش 9: تست نفوذ و ارزیابی امنیتی کد

 

فصل 1. مفهوم تست نفوذ در امنیت نرم‌افزار

  • تعریف تست نفوذ در سطح کد و برنامه

  • جایگاه تست نفوذ در چرخه امن توسعه نرم‌افزار

  • تفاوت ارزیابی امنیتی کد با تست نفوذ شبکه

  • نقش تست نفوذ در کشف ضعف‌های منطقی و طراحی


فصل 2. ارتباط تست نفوذ با SAST، DAST و IAST

  • نقش مکمل تست نفوذ در کنار تست‌های خودکار

  • شکاف‌های امنیتی خارج از پوشش ابزارهای خودکار

  • هم‌پوشانی و تمایز نتایج تست نفوذ با تحلیل‌های ایستا و پویا

  • زمان‌بندی مناسب اجرای تست نفوذ در پروژه‌های نرم‌افزاری


فصل 3. انواع تست نفوذ در سطح کد و برنامه

  • تست نفوذ جعبه‌سیاه

  • تست نفوذ جعبه‌خاکستری

  • تست نفوذ جعبه‌سفید

  • مزایا و محدودیت‌های هر رویکرد در ارزیابی امنیت کد


فصل 4. شناسایی آسیب‌پذیری‌های منطقی و طراحی

  • خطاهای منطق کسب‌وکار

  • ضعف‌های کنترل دسترسی

  • مشکلات احراز هویت و مجوزدهی

  • سوءاستفاده از جریان‌های کاری نرم‌افزار


فصل 5. تست دستی در ارزیابی امنیت کد

  • اهمیت تست دستی در کشف آسیب‌پذیری‌های پیچیده

  • مهارت‌های مورد نیاز تست‌کننده نفوذ نرم‌افزار

  • تحلیل رفتار برنامه در سناریوهای غیرمنتظره

  • شناسایی خطاهای ناشی از پیاده‌سازی نادرست امنیت


فصل 6. تست نفوذ خودکار در بررسی امنیت کد

  • جایگاه ابزارهای خودکار در تست نفوذ

  • محدودیت‌های اتکا صرف به تست‌های خودکار

  • ترکیب تست خودکار و تحلیل انسانی

  • مدیریت خطاهای مثبت و منفی در نتایج


فصل 7. ارزیابی امنیت کد در برابر حملات رایج

  • حملات تزریق

  • حملات مرتبط با مدیریت نشست

  • سوءاستفاده از ورودی‌های کاربر

  • حملات مبتنی بر پیکربندی نادرست نرم‌افزار


فصل 8. تحلیل نتایج تست نفوذ و اولویت‌بندی ریسک

  • دسته‌بندی آسیب‌پذیری‌ها بر اساس شدت

  • ارتباط آسیب‌پذیری با ریسک تجاری

  • تعیین اولویت اصلاح در تیم توسعه

  • مستندسازی یافته‌های تست نفوذ


فصل 9. ادغام نتایج تست نفوذ در فرآیند توسعه

  • انتقال یافته‌ها به تیم‌های فنی

  • تبدیل نتایج تست نفوذ به الزامات اصلاحی

  • بازآزمایی پس از اصلاح آسیب‌پذیری‌ها

  • نقش تست نفوذ در بهبود بلوغ امنیت نرم‌افزار


فصل 10. بهترین رویه‌ها و اشتباهات رایج در تست نفوذ کد

  • خطاهای رایج تیم‌های توسعه در مواجهه با تست نفوذ

  • اشتباهات متداول در تفسیر نتایج

  • اصول اجرای تست نفوذ مؤثر و قابل اعتماد

  • بهبود مستمر امنیت کد از طریق تست نفوذ


نتایج مورد انتظار از این دوره:
✅ توانایی اجرای تست امنیتی روی کدهای منبع و برنامه‌های در حال اجرا
✅ شناخت ابزارهای تست امنیتی و نحوه استفاده از آن‌ها
✅ پیاده‌سازی فرآیندهای امنیتی در چرخه توسعه نرم‌افزار
✅ تحلیل و اصلاح آسیب‌پذیری‌های امنیتی در برنامه‌های نرم‌افزاری

این کتاب مناسب توسعه‌دهندگان، تست‌کنندگان امنیتی، مدیران DevSecOps و متخصصان امنیت اطلاعات است.

نوع دوره

کلاس آنلاین

نام استاد

مهندس فرشاد علیزاده

برند

نقد و بررسی ها

نقد و بررسی وجود ندارد.

فقط مشتریانی که وارد سیستم شده اند و این محصول را خریداری کرده اند می توانند نظر بدهند.

سبد خرید

سبد خرید شما خالی است.

ورود به سایت