注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全構(gòu)建安全的軟件:避免產(chǎn)生軟件安全問題的正確方法

構(gòu)建安全的軟件:避免產(chǎn)生軟件安全問題的正確方法

構(gòu)建安全的軟件:避免產(chǎn)生軟件安全問題的正確方法

定 價:¥47.00

作 者: (美)John Viega,(美)Gary McGraw著;鐘向群,王鵬譯;鐘向群譯
出版社: 清華大學(xué)出版社
叢編項: 北京科海培訓(xùn)中心圖書
標(biāo) 簽: 軟件測試及維護

ISBN: 9787302065159 出版時間: 2003-04-01 包裝: 膠版紙
開本: 23cm 頁數(shù): 362 字數(shù):  

內(nèi)容簡介

  內(nèi)容提要本書是目前國內(nèi)第一本講述如何構(gòu)建安全的軟件的教材。書中以全新視角直面軟件安全性問題,其前半部分講述了軟件安全的理論和風(fēng)險管理的思想:焦點是如何將安全性融入軟件工程的實踐中;重點是在軟件開發(fā)周期中采用一系列的安全風(fēng)險規(guī)避的原則、方法和技術(shù)。后半部分深入到實現(xiàn)的細節(jié)中,以編寫安全程序所需的基本技巧來武裝開發(fā)人員,向開發(fā)人員闡述如何識別和避免軟件開發(fā)中形形色色的安全陷餅,以及跳出漏洞的補丁的怪圈。本書的包括軟件開發(fā)過程中的所有參與者,從管理人員到系統(tǒng)設(shè)計人員、編碼程序員;對于計算機安全專業(yè)的師生以及專業(yè)的安全人員都是必讀之書。

作者簡介

  John Viega是安全軟件解決方案公司的CTO,是軟件安全領(lǐng)域知名的專家。他負責(zé)此領(lǐng)域許多工具的設(shè)計,包括代碼掃描器、隨機數(shù)對、自動修補工具以及安全編程庫等。

圖書目錄

第1章 軟件安全性概論
1.1 都是軟件惹的禍
1.2 安全性問題的處理
1.2.1 Bugtraq
1.2.2 CERT建議
1.2.3 RISKS Digest
1.3 影響軟件安全性的技術(shù)趨勢
1.4 'ilities
1.4.1 安全性
1.4.2 可靠性
1.5 穿透-補丁不是好辦法
1.6 藝術(shù)與工程
1.7 安全目標(biāo)
1.7.1 預(yù)防
1.7.2 跟蹤與審計
1.7.3 監(jiān)控
1.7.4 保密性和機密性
1.7.5 多級安全性
1.7.6 匿名性
1.7.7 認證
1.7.8 完整性
1.8 普通軟件的安全性陷階
1.9 軟件項目的目標(biāo)
1.10 結(jié)束語
第2章 軟件安全性風(fēng)險管理
2.1 軟件安全性風(fēng)險管理概覽
2.2 安全人員的角色
2.3 生命周期中的軟件安全人員
2.3.1 需求獲取
2.3.2 風(fēng)險評估
2.3.3 安全性設(shè)計
2.3.4 實現(xiàn)
2.3.5 安全性測試
2.4 現(xiàn)實的權(quán)衡
2.5 思考安全性
2.6 軟件風(fēng)險管理的實踐
2.6.1 當(dāng)開發(fā)誤入歧途時
2.6.2 當(dāng)安全性分析誤入歧途時
2.7 通用準(zhǔn)則
2.8 結(jié)束語
第3章 技術(shù)的選擇
3.1 語言的選擇
3.2 分布式對象平臺的選擇
3.2.1 CORBA
3.2.2 DCOM
3.2.3 EJB和RMI
3.3 操作系統(tǒng)的選擇
3.4 認證技術(shù)
3.4.1 基于主機的認證
3.4.2 物理權(quán)標(biāo)
3.4.3 生物認證
3.4.4 密碼認證
3.4.5 深度防御與認證
3.5 結(jié)束語
第4章 開放源代碼與封閉源代碼
4.1 隱晦的安全性
4.1.1 逆向工程
4.1.2 代碼模糊
4.1.3 緊包軟件的安全性
4.1.4 模糊安全性不是萬能的
4.2 開放源代碼
4.3 多眼現(xiàn)象
4.3.1 脆弱性檢測是困難的
4.3.2 其他擔(dān)心
4.4 關(guān)于發(fā)布密碼算法
4.5 另外兩個開放源代碼的謬論
4.5.1 Microsoft謬論
4.5.2 Java謬論
4.6 GNU Mailman的安全性問題
4.7 特洛伊木馬
4.8 開放源代碼還是封閉源代碼
4.9 另一個來自緩沖區(qū)溢出的安全性教訓(xùn)
4.10 忠告
4.11 結(jié)束語
第5章 軟件安全性指導(dǎo)原則
5.1 原則1:加固最脆弱的鏈接
5.2 原則2:實行深度防護
5.3 原則3:失敗安全
5.4 原則4:堅持最小優(yōu)先權(quán)原則
5.5 原則5:分割
5.6 原則6:簡單化
5.7 原則7:提高保密性
5.8 原則8:記住隱藏秘密是很難的
5.9 原則9:不要輕信
5.10 原則10:利用社會資源
5.11 結(jié)束語
第6章 軟件稽核
6.1 體系結(jié)構(gòu)的安全性分析
6.1.1 攻擊樹
6.1.2 報告分析結(jié)果
6.2 實現(xiàn)的安全性分析
6.2.1 源代碼的稽核
6.2.2 源代碼級的安全性稽核工具
6.2.3 在分析中使用RATS
6.2.4 軟件安全性掃描的效果
6.3 結(jié)束語
第7章 緩沖區(qū)溢出
7.1 什么是緩沖區(qū)溢出
7.2 為什么緩沖區(qū)溢出是安全性問題
7.3 防止緩沖區(qū)溢出
7.4 主要的陷階
7.5 內(nèi)部緩沖區(qū)溢出
7.6 更多的輸入溢出
7.7 其他風(fēng)險
7.8 測試工具
7.9 摧毀難和堆棧
7.10 堆溢出
7.11 堆棧溢出
7.11.1 破譯堆棧
7.11.2 趨于無限
7.12 攻擊代碼
7.12.1 UNIX漏洞檢測代碼
7.12.2 在Windows中的情況
7.13 結(jié)束語
第8章 訪問控制
8.1 UNIX的訪問控制模式
8.1.1 UNIX是怎樣控制權(quán)限的
8.1.2 修改文件屬性
8.1.3 修改文件的歸屬
8.1.4 umask命令
8.1.5 程序接口
8.1.6 Setuid編程
8.2 Windows NT中的訪問控制
8.3 分割
8.4 細化的特權(quán)
8.5 結(jié)束語
第9章 競爭狀態(tài)
9.1 什么是競爭狀態(tài)
9.2 檢查時間與使用時間
9.2.1 攻破passwd
9.2.2 避免TOCTOU問題
9.3 安全訪問文件
9.4 臨時文件
9.5 鎖定文件
9.6 其他競爭狀態(tài)
9.7 結(jié)束語
第10章 隨機與惟定
10.1 偽隨機數(shù)發(fā)生器
10.1.1 PRNG示例
10.1.2 Blum-Blum-Shub PRNG
10.1.3 Tiny PRNG
10.1.4 攻擊PRNG
10.1.5 在在線游戲中作弊
10.1.6 PRNG的統(tǒng)計測試
10.2 熵的收集和估計
10.2.1 硬件方案
10.2.2 軟件方案
10.2.3 糟糕的熵收集示例
10.3 處理熵
10.4 實際應(yīng)用的隨機資源
10.4.1 Tiny
10.4.2 Windows中的隨機數(shù)
10.4.3 Linux中的隨機數(shù)
10.4.4 Java中的隨機數(shù)
10.5 結(jié)束語
第11章 密碼學(xué)的應(yīng)用
11.1 一般建設(shè)
11.1.1 軟件開發(fā)人員并不是密碼學(xué)專家
11.1.2 數(shù)據(jù)的完整性
11.1.3 密碼出口的有關(guān)法律
11.2 常用的密碼庫
11.2.1 Cryptlib
11.2.2 OpenSSL
11.2.3 Crypto++
11.2.4 BSAFE
11.2.5 Cryptix
11.3 密碼術(shù)編程
11.3.1 加密
11.3.2 散列運算
11.3.3 公鑰密碼加密
11.3.4 多線程
11.3.5 加密cookie
11.4 密碼散列算法的更多應(yīng)用
11.5 SSL和TIS
11.6 使用Stunnel
11.7 一次一密
11.8 結(jié)束語
第12章 信任管理和輸入的有效性
12.1 關(guān)于信任
12.2 不恰當(dāng)信任的示例
12.2.1 信任是可傳遞的
12.2.2 防御惡意的訪問者
12.2.3 安全調(diào)用另一個程序
12.2.4 網(wǎng)頁上的危險
12.2.5 客戶端的安全
12.2.6 Perl中的問題
12.2.7 格式串攻擊
12.3 自動探測輸入問題
12.4 結(jié)束語
第13章 口令認證
13.1 口令的存儲
13.2 向口令數(shù)據(jù)庫添加用戶
13.3 口令認證
13.4 選擇口令
13.4.1 更多的建議
13.4.2 擲骰子
13.4.3 口令短語
13.4.4 應(yīng)用程序選擇的口令
13.5 一次性口令
13.6 結(jié)束語
第14章 數(shù)據(jù)庫安全性
14.1 基礎(chǔ)知識
14.2 訪問控制
14.3 在訪問控制中使用視圖
14.4 保護域
14.5 抵抗統(tǒng)計攻擊
14.6 結(jié)束語
第15章 客戶端安全性
15.1 版權(quán)保護機制
15.1.1 許可證文件
15.1.2 挫敗普通盜版者
15.1.3 許可證的其他特性
15.1.4 其他版權(quán)保護方法
15.1.5 對不可信客戶機的身份認證
15.2 防篡改技術(shù)
15.2.1 反調(diào)試程序方法
15.2.2 檢查和
15.2.3 對濫用的響應(yīng)
15.2.4 引誘
15.3 代碼迷惑技術(shù)
15.3.1 基本迷惑技術(shù)
15.3.2 對部分程序進行加密
15.4 結(jié)束語
第16章 通過防火墻
16.1 基本策略
16.2 客戶機代理
16.3 服務(wù)器代理
16.4 SOCKS
16.5 點對點
16.6 結(jié)束語
附錄A 密碼學(xué)基礎(chǔ)
A.1 密碼學(xué)的最終目標(biāo)
A.2 對密碼術(shù)的攻擊
A.3 密碼術(shù)的類型
A.4 對稱密碼術(shù)
A.4.1 對稱算法的類型
A.4.2 對稱算法的安全性
A.5 公鑰密碼術(shù)
A.6 密碼散列算法
A.6.1 對散列算法的其他攻擊
A.6.2 好的散列算法
A.7 數(shù)字簽名
A.8 結(jié)束語
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號