图书介绍
软件安全工程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- JuliaH.Allen,SeanBarnum,RobertJ.Ellison等著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111264835
- 出版时间:2009
- 标注页数:222页
- 文件大小:22MB
- 文件页数:239页
- 主题词:软件开发-安全技术
PDF下载
下载说明
软件安全工程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 为什么安全是软件的问题1
1.1 概述1
1.2 问题2
系统复杂性:软件与背景并存4
1.3 软件保证和软件安全4
工序和条例在软件安全中的作用6
1.4 软件安全的威胁7
1.5 软件不安全的来源8
1.6 早期检测软件安全漏洞的好处9
为软件安全设计案例:当前状态12
1.7 软件安全开发管理14
1.7.1 我该提出哪些安全策略问题14
1.7.2 软件安全的风险管理框架15
1.7.3 开发周期中的软件安全条例15
1.8 小结17
第2章 安全软件的构成19
2.1 概述19
2.2 定义安全软件的属性19
2.2.1 安全软件的核心属性20
2.2.2 安全软件的相关属性21
2.3 如何改善软件的安全属性26
2.3.1 防御者视角27
2.3.2 攻击者视角32
2.4 如何确定所需的安全属性42
2.4.1 构建安全保证案例42
2.4.2 安全保证案例的例子44
2.4.3 将保证案例融入到软件开发周期中46
2.4.4 其他安全保证相关和合法的工作47
2.4.5 维持保证案例并从中获益48
2.5 小结49
第3章 安全软件的需求工程50
3.1 概述50
3.1.1 需求工程的重要性50
3.1.2 质量需求51
3.1.3 安全需求工程52
3.2 误用和滥用案例53
3.2.1 安全不是一套功能54
3.2.2 想想你不能做什么55
3.2.3 构建有用的误用案例55
3.2.4 一个误用的例子56
3.3 SQUARE过程模型58
3.3.1 SQUARE的简单描述59
3.3.2 工具61
3.3.3 预期结果61
3.4 SQUARE样本输出62
3.4.1 SQUARE各个步骤的输出62
3.4.2 SQUARE的最终结果67
3.5 需求启发67
3.5.1 各种启发式方法概览68
3.5.2 启发评估标准70
3.6 需求排序72
3.6.1 确定候选的排序方法72
3.6.2 排序方法的比较75
3.6.3 需求排序的一些建议76
3.7 小结76
第4章 软件安全的架构和设计78
4.1 概述78
4.1.1 架构和设计的重要性78
4.1.2 问题和挑战79
4.2 软件架构和设计安全条例:架构风险分析80
4.2.1 软件特性描述81
4.2.2 威胁分析84
4.2.3 架构性漏洞评估86
4.2.4 确定风险可能性89
4.2.5 确定风险影响90
4.2.6 风险降低计划91
4.2.7 架构风险分析简要回顾93
4.3 架构和设计的软件安全知识:安全原则、安全方针和攻击模式93
4.3.1 安全原则94
4.3.2 安全方针98
4.3.3 攻击模式101
4.4 小结101
第5章 安全编码和测试103
5.1 概述103
5.2 代码分析103
5.2.1 常见软件编码漏洞104
5.2.2 源码审查106
5.3 编码条例109
安全编码的附加信息110
5.4 软件安全测试111
5.4.1 比较软件测试和软件安全测试112
5.4.2 功能测试114
5.4.3 基于风险的测试115
5.5 软件开发前后考虑安全测试118
5.5.1 单元测试119
5.5.2 测试库文件和可执行文件119
5.5.3 集成测试120
5.5.4 系统测试120
5.5.5 软件安全测试的附件信息来源122
5.6 小结123
第6章 安全性和复杂性:系统集成的挑战125
6.1 概述125
6.2 安全故障127
6.2.1 错误分类128
6.2.2 攻击者行为129
6.3 从功能和攻击者视角看安全分析:两个例子129
6.3.1 Web服务:功能视角130
6.3.2 Web服务:攻击者视角131
6.3.3 身份管理:功能视角134
6.3.4 身份管理:攻击者视角135
6.3.5 身份管理和软件开发137
6.4 系统复杂性驱动和安全138
6.4.1 更广泛的故障140
6.4.2 增量式开发和渐进式开发144
6.4.3 冲突或目标改变的复杂性145
6.5 深层技术问题的复杂性146
6.6 小结148
第7章 软件安全的控制和管理150
7.1 概述150
7.2 控制和安全151
7.2.1 安全控制的定义151
7.2.2 有效的安全控制和管理的特征152
7.3 采用一种企业级的软件安全框架154
7.3.1 常见的陷阱155
7.3.2 设计方案框架157
7.3.3 定义方向160
7.4 多高的安全性才足够161
7.4.1 定义充分的安全性161
7.4.2 软件安全风险管理框架162
7.5 安全管理和项目管理167
7.5.1 项目规模167
7.5.2 项目计划168
7.5.3 资源171
7.5.4 估计所需资源的性质和持续周期172
7.5.5 项目和产品风险173
7.5.6 软件安全的度量174
7.6 条例的成熟度177
7.6.1 保护信息177
7.6.2 审计部的任务178
7.6.3 操作性恢复与收敛178
7.6.4 法律的角度179
7.6.5 软件工程师的角度180
7.6.6 规范181
7.7 小结182
第8章 开始183
8.1 从哪里开始184
8.2 写在最后190
术语表192
参考文献199
Build Security In网站参考目录218
热门推荐
- 341681.html
- 1462368.html
- 2728139.html
- 3155088.html
- 2682835.html
- 781082.html
- 3297738.html
- 2102842.html
- 2787400.html
- 3274149.html
- http://www.ickdjs.cc/book_249141.html
- http://www.ickdjs.cc/book_3464829.html
- http://www.ickdjs.cc/book_1667434.html
- http://www.ickdjs.cc/book_2290353.html
- http://www.ickdjs.cc/book_2607467.html
- http://www.ickdjs.cc/book_2719078.html
- http://www.ickdjs.cc/book_2293204.html
- http://www.ickdjs.cc/book_1119517.html
- http://www.ickdjs.cc/book_3153755.html
- http://www.ickdjs.cc/book_872147.html