07.11.2014 Views

Enterprise Library Test Guide - Willy .Net

Enterprise Library Test Guide - Willy .Net

Enterprise Library Test Guide - Willy .Net

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

iv<br />

Contents<br />

<strong>Test</strong>ing the Logging Application Block 85<br />

Requirements for the Logging Application Block .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 85<br />

Selecting the <strong>Test</strong> Cases. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85<br />

Verifying the <strong>Test</strong> Cases .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87<br />

Using Automated <strong>Test</strong>s.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95<br />

<strong>Test</strong>ing the Security Application Block 101<br />

Requirements for the Security Application Block.. . . . . . . . . . . . . . . . . . . . . . . . . . . 101<br />

Selecting the <strong>Test</strong> Cases. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102<br />

Verifying the <strong>Test</strong> Cases .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103<br />

Using Automated <strong>Test</strong>s.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112<br />

<strong>Test</strong>ing for Security Best Practices 123<br />

Establishing the Security Requirements.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124<br />

Analyzing the Logging Application Block.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124<br />

Identifying the Assets.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124<br />

Create an Architectural Diagram .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126<br />

Identify the Entry Points .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127<br />

Identify the Relevant Classes .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129<br />

Identify the External Dependencies .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130<br />

Identify the Implementation Assumptions.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131<br />

Identify Any Additional Security Notes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132<br />

Building the Threat Models.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132<br />

Performing Security Reviews.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142<br />

Security Review Checklists .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142<br />

Additional Resources .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157<br />

<strong>Test</strong>ing for Globalization Best Practices 159<br />

The <strong>Test</strong> Approach .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159<br />

Creating a <strong>Test</strong> Plan.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160<br />

Pseudo-Localization <strong>Test</strong>ing.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163<br />

Creating the <strong>Test</strong> Environment.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164<br />

Execute and Analyze the Results.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165<br />

<strong>Test</strong>ing for Performance and Scalability 167<br />

Defining Performance Criteria .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169<br />

Overhead Cost .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169<br />

Initialization Cost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171<br />

Consistency.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171<br />

Availability.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171<br />

Setting Up the <strong>Test</strong> Environment .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171<br />

Choosing the Host Engine.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171<br />

Setting up the <strong>Test</strong> Environment .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172<br />

Tuning the <strong>Test</strong> Environment .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!