注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全軟件安全測試藝術

軟件安全測試藝術

軟件安全測試藝術

定 價:¥32.00

作 者: (美)Chris Wysopal、(美)Lucas Nelson、(美)Dino Dai Zovi、(美)Elfriede Dustin;程永敬、等 譯
出版社: 機械工業(yè)出版社
叢編項:
標 簽: 軟件工程

ISBN: 9787111219736 出版時間: 2007-08-01 包裝: 平裝
開本: 16 頁數(shù): 213 字數(shù):  

內容簡介

  本書深入講解軟件安全方面最新的實用技術,用于在破壞之前預防并識別軟件的安全問題。本書作者具有近十年應用和滲透測試方面的經(jīng)驗,從簡單的“驗證”性測試方法講起,進而介紹先發(fā)制人的“攻擊”性測試方法。作者首先系統(tǒng)地回顧了軟件中出現(xiàn)的設計和編碼方面的安全漏洞,并提供了避免出現(xiàn)這些安全漏洞的實用指導。然后,向讀者展示了定制用戶化軟件調試工具的方法,用以對任何程序的各個方面獨立地進行測試,之后對結果進行分析,從而識別可被利用的安全漏洞。主要內容●如何從軟件攻擊者的角度來思考從而增強防御策略?!窦骖櫝杀拘б?,將安全測試整合到軟件開發(fā)的生命周期?!窕谧罡唢L險領域,使用威脅模型來排定測試的優(yōu)先順序。●構建用于進行白盒測試、灰盒測試和黑盒測試的軟件測試實驗。●針對每個測試工程,選用恰當?shù)墓ぞ??!駡?zhí)行當前主要的軟件攻擊,從故障注入到緩沖區(qū)溢出?!衲男┤毕菰诂F(xiàn)實世界中最可能被攻擊者利用。本書是每一個負責軟件安全的技術人員必備的讀物:無論是測試人員、QA專家、安全從業(yè)者、開發(fā)人員,還是其他相關的人員。對于IT管理人員,本書提供了經(jīng)實踐檢驗的行動計劃,用于實現(xiàn)有效安全測試或加強現(xiàn)有測試流程。

作者簡介

  Chris Wysopal,是Veracode公司CTO。曾任@stake公司的研發(fā)副總。他領導了無線、架構及應用程序安全工具的開發(fā)。他是LophtCrack密碼審計攻擊的合作開發(fā)者。他曾在美國國會進行過安全聲明,并曾在Black Hat大會和西點軍校講演。Lucas Nelson,是Symantec公司的紐約地區(qū)技術經(jīng)理,他領導著Semantec的Application Security Center Of Excellence(卓越應用程序安全中心),該中心主要開發(fā)一些應用程序安全實踐和指導原則,并對新員工進行應用程序測試方法的培訓。Dino Dai Zovi,是Matasano安全公司的主要成員,為企業(yè)和供應商提供軟件安全化服務。他是在MacOSX、802.11以及硬件可視化方面受人尊敬的研究人員和權威。Dino經(jīng)常出席包括Black Hat和Microsoft公司的BlueHat等大會。Elfriede Dustin,是《Effective Software Testing》一書的作者,也是《Automated Software Testing》和《Quality Web Systems》這兩本書的第一作者。他是自動化測試生命周期方法(ATLM)的創(chuàng)始人。

圖書目錄

本書的“美譽”
譯者序
序言
前言
致謝
關于作者
第一部分綜述
第1章從傳統(tǒng)軟件測試轉變2
1.1安全測試和傳統(tǒng)軟件測試的對比4
1.2安全測試轉變的范式6
1.3高級安全測試策略7
1.4像攻擊者一樣思考9
1.4.1排定工作的優(yōu)先級10
1.4.2在偵測工作中使用輔助工具11
1.4.3從漏洞知識中學習12
1.5小結13
第2章漏洞是怎樣藏到軟件中的15
2.1設計漏洞與實現(xiàn)漏洞16
2.2常見的安全設計問題17
2.2.1密碼技術使用的敗筆17
2.2.2對用戶及其許可權限進行
跟蹤19
2.2.3有缺陷的輸入驗證20
2.2.4薄弱的結構性安全21
2.2.5其他設計缺陷23
2.3編程語言的實現(xiàn)問題24
2.3.1編譯型語言:C/C++24
2.3.2解釋型語言:Shell腳本
和PHP32
2.3.3虛擬機語言:Java和C#35
2.4平臺的實現(xiàn)問題36
2.4.1問題:符號鏈接37
2.4.2問題:目錄遍歷37
2.4.3問題:字符轉換38
2.5常見的應用程序安全實現(xiàn)問題39
2.5.1SQL注入39
2.5.2跨站點執(zhí)行腳本40
2.6開發(fā)過程中的問題41
2.6.1安全需求和前提條件的文檔
記錄貧乏41
2.6.2交流和文檔的匱乏42
2.6.3在開發(fā)過程中缺少安全過程42
2.7部署上的薄弱性43
2.8漏洞根源分類法44
2.9 小結44
第3章安全的軟件開發(fā)生命周期46
3.1將安全測試融入到軟件開發(fā)
生命周期中47
3.2階段1:安全原則、規(guī)則
及規(guī)章49
3.3階段2:安全需求:攻擊用例51
3.4階段3:架構和設計評審/威脅建模53
3.5階段4:安全的編碼原則53
ⅩⅩⅣ3.6階段5:白盒/黑盒/灰盒測試54
3.7階段6:判定可利用性54
3.8安全地部署應用程序55
3.9補丁管理:對安全漏洞進行管理55
3.10角色和職責56
3.11SSDL與系統(tǒng)開發(fā)生命周期的
關系56
3.12小結58
第4章基于風險的安全測試61
4.1信息搜集61
4.1.1與架構師會談62
4.1.2運行時檢查63
4.2Windows平臺63
4.3UNIX痕跡檢查67
4.4完成信息搜集工作69
4.5建模過程69
4.5.1識別威脅路徑70
4.5.2識別威脅73
4.5.3識別漏洞74
4.5.4將與漏洞相關的風險進行
分級75
4.6判定可利用性76
第5章白盒、黑盒和灰盒測試77
5.1白盒測試77
5.2黑盒測試78
5.3灰盒測試78
5.4建立用于測試的實驗室79
5.4.1偵探程序80
5.4.2嗅探器80
5.4.3調試器81
5.4.4 硬件81
5.4.5商業(yè)的測試設備81
5.4.6網(wǎng)絡硬件82
5.5開展應用程序攻擊82
5.5.1實驗室環(huán)境82
5.5.2網(wǎng)絡攻擊83
第二部分攻擊演練
第6章常見的網(wǎng)絡故障注入90
6.1網(wǎng)絡90
6.2端口發(fā)現(xiàn)91
6.2.1netstat和本地工具91
6.2.2端口掃描94
6.3代理95
6.3.1最簡單的代理:隨機TCP/UDP
故障注入程序96
6.3.2構建故障注入數(shù)據(jù)集100
6.3.3中間人代理103
6.4結論104
6.5小結104
第7章會話攻擊106
7.1將要測試應用程序作為攻擊目標106
7.2身份鑒別和授權106
7.3對會話和資源ID進行攻擊107
7.4Cookie搜集111
7.5判斷SID的長度:階段步進分析113
7.6跨站執(zhí)行腳本115
7.7 結論118
7.8小結118
第8章Web應用程序的常見問題119
8.1繞過授權120
8.2SQL注入121
8.2.1SQL注入基礎121
8.2.2數(shù)據(jù)庫模式探索126
8.2.3在SQL服務器上執(zhí)行命令130
8.3上傳可執(zhí)行內容133
8.4文件枚舉135
8.5源代碼泄露漏洞138
8.6HTTP中的隱藏字段140
8.7結論143
8.8 小結143
第9章使用WebScarab144
9.1WebScarab代理144
9.2結論156
9.3小結156
第10章實現(xiàn)定制的偵探工具158
10.1協(xié)議發(fā)現(xiàn)158
10.2SOAP和WSDL161
10.3SOAPpy庫163
10.4結論170
10.5小結170
第11章本地故障注入171
11.1本地資源和進程間通信171
11.1.1Windows NT對象172
11.1.2UNIX上的setuserid進程
和進程間通信174
11.2對本地應用程序進行威脅建模175
11.2.1列舉Windows應用程序資源176
11.2.2列舉UNIX應用程序資源176
11.3測試可執(zhí)行腳本的ActiveX對象接口178
11.4識別可“安全”執(zhí)行腳本對象179
11.5測試對象接口181
11.5.1手工的接口測試181
11.5.2自動的ActiveX接口測試183
11.5.3 對崩潰進行評估183
11.6對文件格式進行偵探184
11.7文件破壞測試185
11.8文件破壞自動化185
11.9對命令行工具進行偵探186
11.10Immunity公司的ShareFuzz187
11.11暴力的二進制測試程序188
11.12CLI Fuzz188
11.13共享內存192
11.14小結194
第三部分分析
ⅩⅩⅤ第12章判定可利用性198
12.1漏洞分級198
12.1.1時間198
12.1.2可靠性/再現(xiàn)性198
12.1.3訪問199
12.1.4定位200
12.2內存侵害和任意代碼執(zhí)行201
12.3計算機體系結構202
12.3.1棧203
12.3.2棧緩存區(qū)溢出205
12.3.3堆205
12.4判定可利用性208
12.4.1進程崩潰轉儲208
12.4.2被控制的內存和寄存器208
12.4.3緩解因素:棧和堆保護212
12.5更多資料213

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號