图书介绍
安全软件开发之道 构筑软件安全的本质方法2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)JohnViegaGaryMcgraw著;殷丽华,张冬艳,郭云川,颜子夜译 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111459156
- 出版时间:2014
- 标注页数:316页
- 文件大小:51MB
- 文件页数:338页
- 主题词:软件开发-安全技术
PDF下载
下载说明
安全软件开发之道 构筑软件安全的本质方法PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 软件安全概论1
1.1都是软件惹的祸1
1.2对安全问题的处理4
1.2.1 Bugtraq5
1.2.2 CERT公告5
1.2.3 RISKS文摘6
1.3影响软件安全的技术趋势6
1.4非功能性需求9
1.4.1什么是安全10
1.4.2难道只是可靠性10
1.5.“渗透-修补”是个坏方法11
1.6艺术和工程12
1.7安全目标12
1.7.1预防13
1.7.2跟踪与审计13
1.7.3监控13
1.7.4隐私和保密14
1.7.5多级安全14
1.7.6匿名14
1.7.7认证15
1.7.8完整性16
1.8常见软件安全缺陷16
1.9软件项目目标17
1.10结论18
第2章 软件安全风险管理19
2.1软件安全风险管理概述19
2.2安全人员的任务21
2.3软件生命周期中的软件安全人员22
2.3.1获取需求22
2.3.2风险评估23
2.3.3安全设计24
2.3.4实现25
2.3.5安全测试25
2.4现实的权衡26
2.5让人们去思考安全性26
2.6软件风险管理实践26
2.6.1当开发走向歧途27
2.6.2当安全分析走向歧途27
2.7通用准则28
2.8结论30
第3章 技术的选择31
3.1语言的选择31
3.2分布式对象平台的选择34
3.2.1 COBRA34
3.2.2 DCOM35
3.2.3 EJB和RMI37
3.3操作系统的选择37
3.4认证技术38
3.4.1基于主机的认证39
3.4.2物理令牌40
3.4.3生物认证40
3.4.4密码认证41
3.4.5深度防御与认证41
3.5结论42
第4章 开放源代码和封闭源代码43
4.1通过隐藏实现安全43
4.1.1逆向工程45
4.1.2代码混淆46
4.1.3紧包软件的安全47
4.1.4通过隐藏实现安全并非万能47
4.2开源软件47
4.3.“多眼球现象”是真的吗47
4.3.1漏洞检测是困难的49
4.3.2其他的忧虑50
4.4关于发布加密算法51
4.5另外两个关于开源的谬论51
4.5.1微软谬论51
4.5.2 Java谬论52
4.6例子:GNU Mailman的安全52
4.7证据:特洛伊木马53
4.8开放源码还是不开放源码54
4.9另一个来自于缓冲区溢出的安全教训54
4.10忠告55
4.11结论55
第5章 软件安全的指导原则56
5.1确保最薄弱环节的安全57
5.2深度防御59
5.3失效安全60
5.4最小特权62
5.5分割63
5.6尽可能简单64
5.7提升隐私权66
5.8记住隐藏信息很困难68
5.9不要轻信69
5.10使用社会资源70
5.11结论70
第6章 软件审计71
6.1架构的安全性分析73
6.1.1攻击树74
6.1.2报告分析结果78
6.2实现安全性分析79
6.2.1审计源代码79
6.2.2源码级的安全审计工具80
6.2.3在分析中使用RATS81
6.2.4安全扫描软件的有效性82
6.3结论83
第7章 缓冲区溢出84
7.1什么是缓冲区溢出86
7.2为什么缓冲溢出是安全问题87
7.3缓冲区溢出的防御89
7.4主要的陷阱89
7.5内部缓冲区溢出93
7.6更多的输入溢出93
7.7其他风险94
7.8帮助工具94
7.9堆破坏和栈破坏96
7.10堆溢出98
7.11栈溢出101
7.11.1破译堆栈101
7.11.2陷入无限循环……并更糟105
7.12代码攻击113
7.12.1 UNIX漏洞利用114
7.12.2关于Windows119
7.13结论119
第8章 访问控制120
8.1 UNIX访问控制模型120
8.1.1 UNIX权限工作原理121
8.1.2修改文件属性122
8.1.3修改文件的所有权124
8.1.4 umask命令125
8.1.5编程接口125
8.1.6 Setuid编程127
8.2 Windows NT的访问控制130
8.3分割132
8.4细粒度权限134
8.5结论134
第9章 竞争条件135
9.1什么是竞争条件135
9.2检查时间与使用时间138
9.2.1攻破passwd139
9.2.2避免TOCTOU问题142
9.3安全的文件访问143
9.4临时文件146
9.5文件锁定146
9.6其他竞争条件147
9.7结论148
第10章 随机性和确定性149
10.1伪随机数发生器149
10.1.1伪随机数发生器实例151
10.1.2 Blum-Blum-Shub PRNG152
10.1.3 Tiny PRNG153
10.1.4对PRNG的攻击153
10.1.5在网络赌博游戏中作弊153
10.1.6 PRNG的统计测试155
10.2熵的收集和估计155
10.2.1硬件解决方案156
10.2.2软件解决方案158
10.2.3糟糕的熵收集示例163
10.3处理熵164
10.4实用的随机数据来源166
10.4.1 Tiny166
10.4.2 Windows的随机数据167
10.4.3 Linux的随机数167
10.4.4 Java中的随机数169
10.5结论171
第11章 密码学的应用172
11.1一般性建议172
11.1.1开发者并不是密码专家173
11.1.2数据完整性174
11.1.3密码出口的有关法律174
11.2常用密码库175
11.2.1 Cryptlib175
11.2.2 OpenSSL176
11.2.3 Crypto+++177
11.2.4 BSAFE178
11.2.5 Cryptix179
11.3利用密码学编程180
11.3.1加密180
11.3.2散列算法184
11.3.3公共密钥加密185
11.3.4多线程189
11.3.5 cookie加密189
11.4加密散列更多的应用191
11.5 SSL和TLS192
11.6 Stunnel194
11.7一次一密195
11.8结论198
第12章 信任管理和输入验证199
12.1关于信任200
12.2不恰当信任的例子201
12.2.1信任是传递的201
12.2.2预防恶意的调用者204
12.2.3安全地调用其他程序208
12.2.4源自Web的问题210
12.2.5客户端安全212
12.2.6 Perl问题214
12.2.7格式字符串攻击215
12.3自动检测输入问题216
12.4结论219
第13章 口令认证220
13.1口令存储220
13.2向口令数据库中添加用户222
13.3口令认证的方式231
13.4口令选择235
13.4.1更多的建议236
13.4.2掷骰子237
13.4.3口令短语240
13.4.4应用程序选择的口令241
13.5一次性口令242
13.6结论252
第14章 数据库安全253
14.1基础知识253
14.2访问控制254
14.3在访问控制中使用视图256
14.4字段保护257
14.5针对统计攻击的安全防卫260
14.6结论263
第15章 客户端安全264
15.1版权保护方案266
15.1.1许可证文件273
15.1.2防范偶然性盗版274
15.1.3其他的许可证特性275
15.1.4其他的版权保护方案275
15.1.5对不可信客户端的身份认证276
15.2防篡改277
15.2.1反调试措施277
15.2.2校验和279
15.2.3应对滥用279
15.2.4诱饵280
15.3代码混淆280
15.3.1基本的代码混淆技术281
15.3.2加密部分程序282
15.4结论284
第16章 穿越防火墙285
16.1基本策略285
16.2客户端代理287
16.3服务器代理288
16.4 SOCKS289
16.5对等网络290
16.6结论292
附录A密码学基础293
参考文献310
热门推荐
- 3673761.html
- 3327980.html
- 2723441.html
- 499575.html
- 2252061.html
- 305504.html
- 2475131.html
- 1086612.html
- 852677.html
- 1922500.html
- http://www.ickdjs.cc/book_1782397.html
- http://www.ickdjs.cc/book_2095787.html
- http://www.ickdjs.cc/book_2927739.html
- http://www.ickdjs.cc/book_2111970.html
- http://www.ickdjs.cc/book_1334745.html
- http://www.ickdjs.cc/book_2908591.html
- http://www.ickdjs.cc/book_2947606.html
- http://www.ickdjs.cc/book_1552706.html
- http://www.ickdjs.cc/book_46619.html
- http://www.ickdjs.cc/book_204813.html