Enterprise Library Test Guide - Willy .Net
Enterprise Library Test Guide - Willy .Net
Enterprise Library Test Guide - Willy .Net
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
iv<br />
Contents<br />
<strong>Test</strong>ing the Logging Application Block 85<br />
Requirements for the Logging Application Block .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 85<br />
Selecting the <strong>Test</strong> Cases. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85<br />
Verifying the <strong>Test</strong> Cases .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87<br />
Using Automated <strong>Test</strong>s.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95<br />
<strong>Test</strong>ing the Security Application Block 101<br />
Requirements for the Security Application Block.. . . . . . . . . . . . . . . . . . . . . . . . . . . 101<br />
Selecting the <strong>Test</strong> Cases. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102<br />
Verifying the <strong>Test</strong> Cases .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103<br />
Using Automated <strong>Test</strong>s.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112<br />
<strong>Test</strong>ing for Security Best Practices 123<br />
Establishing the Security Requirements.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124<br />
Analyzing the Logging Application Block.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124<br />
Identifying the Assets.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124<br />
Create an Architectural Diagram .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126<br />
Identify the Entry Points .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127<br />
Identify the Relevant Classes .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129<br />
Identify the External Dependencies .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130<br />
Identify the Implementation Assumptions.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131<br />
Identify Any Additional Security Notes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132<br />
Building the Threat Models.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132<br />
Performing Security Reviews.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142<br />
Security Review Checklists .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142<br />
Additional Resources .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157<br />
<strong>Test</strong>ing for Globalization Best Practices 159<br />
The <strong>Test</strong> Approach .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159<br />
Creating a <strong>Test</strong> Plan.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160<br />
Pseudo-Localization <strong>Test</strong>ing.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163<br />
Creating the <strong>Test</strong> Environment.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164<br />
Execute and Analyze the Results.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165<br />
<strong>Test</strong>ing for Performance and Scalability 167<br />
Defining Performance Criteria .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169<br />
Overhead Cost .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169<br />
Initialization Cost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171<br />
Consistency.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171<br />
Availability.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171<br />
Setting Up the <strong>Test</strong> Environment .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171<br />
Choosing the Host Engine.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171<br />
Setting up the <strong>Test</strong> Environment .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172<br />
Tuning the <strong>Test</strong> Environment .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174