Sold to the fine


How to Test Service Access Points



Download 1,72 Mb.
Pdf ko'rish
bet114/138
Sana08.11.2022
Hajmi1,72 Mb.
#862484
1   ...   110   111   112   113   114   115   116   117   ...   138
Bog'liq
SoftwareQATestingCareerPackageNew

How to Test Service Access Points: 
Let me explain it with the example of a stock trading web application; an investor (who wants to 
purchase the shares) should have access to current and historical data of stock prices. User should be 
given the facility to download this historical data. This demands that application should be open 
enough. By accommodating and secure, I mean that application should facilitate investors to trade 
freely (under the legislative regulations). They may purchase or sale 24/7 and the data of transactions 
must be immune to any hacking attack. Moreover, a large number of users will be interacting with 
application simultaneously. So the application should provide enough number of access points to 
entertain all the users. 
In some cases, these access points can be sealed for unwanted applications or people. This depends 
upon the business domain of application and its users, e.g. a custom web based Office Management 
System may recognize its users on the basis of IP Addresses and denies to establish a connection with 
all other systems (applications) that do not lie in the range of valid IPs for that application. 
Testers must ensure that all the inter-network and intra-network access to the application is from 
trusted applications, machines (IPs) and users. In order to verify that an open access point is secure 
enough, testers must try to access it from different machines having both trusted and untrusted IP 
addresses. Different sort of real-time transactions should be tried in a bulk to have a good confidence 
of appli atio s pe fo a e.
By doing so, the capacity of access points of the application will also be 
observed more accurately. 
The testers must ensure that the application entertains all the communication requests from trusted 
IPs and applications only while all the other request are rejected. Similarly, if the application has 
some open access point, then tester should ensure that it allows (if required) uploading of data by 
users in a secure way. By this secure way I mean, the file size limit, file type restriction and scanning 
of uploaded file for viruses or other security threats. This is all how a tester can verify the security of 
an application with respect to its access points. 


www.SoftwareTestingHelp.com
 
PAGE 116

Download 1,72 Mb.

Do'stlaringiz bilan baham:
1   ...   110   111   112   113   114   115   116   117   ...   138




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish