يشمل أمن التطبيقات الإجراءات المتخذة لتحسين أمان أحد التطبيقات غالبًا عن طريق البحث عن ثغرات أمنية وإصلاحها ومنعها. يتم استخدام تقنيات مختلفة لتغطية الثغرات الأمنية في مراحل مختلفة من دورة حياة التطبيقات مثل التصميم والتطوير والنشر والترقية والصيانة. وينظر إلى مجموعة من العيوب الأمنية المشتركة المتطورة دائما ولكنها متسقة إلى حد كبير عبر تطبيقات مختلفة.
شروط
- الأصول. مصدر للقيمة مثل البيانات الموجودة في قاعدة بيانات، أو أموال في حساب، أو ملف موجود على نظام الملفات أو أي مورد للنظام.
- الثغرة. ضعف أو فجوة في برنامج الأمان الذي يمكن استغلاله من خلال التهديدات للوصول غير المصرح به إلى أحد الأصول.
- هجوم (أو استغلال). إجراء يتم اتخاذه لاحداث ضرر لأحد الأصول.
- التهديد. أي شيء يمكنه استغلال الثغرة الأمنية والحصول على أو تلف أو تدمير ألاصل.
مصادر
- "Platform Security Concepts", Simon Higginson
- "Application Security Framework". مؤرشف من الأصل في 29 مارس 2009. , Open Mobile Terminal Platform
- Abezgauz, Irene (February 17, 2014). "Introduction to Interactive Application Security Testing". Quotium. مؤرشف من الأصل في 21 أكتوبر 2019.
- Rohr, Matthias (November 26, 2015). "IAST: A New Approach For Agile Security Testing". Secodis. مؤرشف من الأصل في 20 يونيو 2018.
- "Continuing Business with Malware Infected Customers". Gunter Ollmann. October 2008. مؤرشف من الأصل في 28 مايو 2019.
- "What is IAST? Interactive Application Security Testing". Veracode. مؤرشف من الأصل في 03 سبتمبر 2019.
- "IT Glossary: Runtime Application Self-Protection". Gartner. مؤرشف من الأصل في 10 أبريل 2019. </ref><ref>Feiman, Joseph (June 2012). "Security Think Tank: RASP - A Must-Have Security Technology". Computer Weekly. مؤرشف من الأصل في 04 أبريل 2019.