注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全構建安全的軟件:避免產生軟件安全問題的正確方法

構建安全的軟件:避免產生軟件安全問題的正確方法

構建安全的軟件:避免產生軟件安全問題的正確方法

定 價:¥47.00

作 者: (美)John Viega,(美)Gary McGraw著;鐘向群,王鵬譯;鐘向群譯
出版社: 清華大學出版社
叢編項: 北京科海培訓中心圖書
標 簽: 軟件測試及維護

購買這本書可以去


ISBN: 9787302065159 出版時間: 2003-04-01 包裝: 膠版紙
開本: 23cm 頁數: 362 字數:  

內容簡介

  內容提要本書是目前國內第一本講述如何構建安全的軟件的教材。書中以全新視角直面軟件安全性問題,其前半部分講述了軟件安全的理論和風險管理的思想:焦點是如何將安全性融入軟件工程的實踐中;重點是在軟件開發(fā)周期中采用一系列的安全風險規(guī)避的原則、方法和技術。后半部分深入到實現(xiàn)的細節(jié)中,以編寫安全程序所需的基本技巧來武裝開發(fā)人員,向開發(fā)人員闡述如何識別和避免軟件開發(fā)中形形色色的安全陷餅,以及跳出漏洞的補丁的怪圈。本書的包括軟件開發(fā)過程中的所有參與者,從管理人員到系統(tǒng)設計人員、編碼程序員;對于計算機安全專業(yè)的師生以及專業(yè)的安全人員都是必讀之書。

作者簡介

  John Viega是安全軟件解決方案公司的CTO,是軟件安全領域知名的專家。他負責此領域許多工具的設計,包括代碼掃描器、隨機數對、自動修補工具以及安全編程庫等。

圖書目錄

第1章 軟件安全性概論
1.1 都是軟件惹的禍
1.2 安全性問題的處理
1.2.1 Bugtraq
1.2.2 CERT建議
1.2.3 RISKS Digest
1.3 影響軟件安全性的技術趨勢
1.4 'ilities
1.4.1 安全性
1.4.2 可靠性
1.5 穿透-補丁不是好辦法
1.6 藝術與工程
1.7 安全目標
1.7.1 預防
1.7.2 跟蹤與審計
1.7.3 監(jiān)控
1.7.4 保密性和機密性
1.7.5 多級安全性
1.7.6 匿名性
1.7.7 認證
1.7.8 完整性
1.8 普通軟件的安全性陷階
1.9 軟件項目的目標
1.10 結束語
第2章 軟件安全性風險管理
2.1 軟件安全性風險管理概覽
2.2 安全人員的角色
2.3 生命周期中的軟件安全人員
2.3.1 需求獲取
2.3.2 風險評估
2.3.3 安全性設計
2.3.4 實現(xiàn)
2.3.5 安全性測試
2.4 現(xiàn)實的權衡
2.5 思考安全性
2.6 軟件風險管理的實踐
2.6.1 當開發(fā)誤入歧途時
2.6.2 當安全性分析誤入歧途時
2.7 通用準則
2.8 結束語
第3章 技術的選擇
3.1 語言的選擇
3.2 分布式對象平臺的選擇
3.2.1 CORBA
3.2.2 DCOM
3.2.3 EJB和RMI
3.3 操作系統(tǒng)的選擇
3.4 認證技術
3.4.1 基于主機的認證
3.4.2 物理權標
3.4.3 生物認證
3.4.4 密碼認證
3.4.5 深度防御與認證
3.5 結束語
第4章 開放源代碼與封閉源代碼
4.1 隱晦的安全性
4.1.1 逆向工程
4.1.2 代碼模糊
4.1.3 緊包軟件的安全性
4.1.4 模糊安全性不是萬能的
4.2 開放源代碼
4.3 多眼現(xiàn)象
4.3.1 脆弱性檢測是困難的
4.3.2 其他擔心
4.4 關于發(fā)布密碼算法
4.5 另外兩個開放源代碼的謬論
4.5.1 Microsoft謬論
4.5.2 Java謬論
4.6 GNU Mailman的安全性問題
4.7 特洛伊木馬
4.8 開放源代碼還是封閉源代碼
4.9 另一個來自緩沖區(qū)溢出的安全性教訓
4.10 忠告
4.11 結束語
第5章 軟件安全性指導原則
5.1 原則1:加固最脆弱的鏈接
5.2 原則2:實行深度防護
5.3 原則3:失敗安全
5.4 原則4:堅持最小優(yōu)先權原則
5.5 原則5:分割
5.6 原則6:簡單化
5.7 原則7:提高保密性
5.8 原則8:記住隱藏秘密是很難的
5.9 原則9:不要輕信
5.10 原則10:利用社會資源
5.11 結束語
第6章 軟件稽核
6.1 體系結構的安全性分析
6.1.1 攻擊樹
6.1.2 報告分析結果
6.2 實現(xiàn)的安全性分析
6.2.1 源代碼的稽核
6.2.2 源代碼級的安全性稽核工具
6.2.3 在分析中使用RATS
6.2.4 軟件安全性掃描的效果
6.3 結束語
第7章 緩沖區(qū)溢出
7.1 什么是緩沖區(qū)溢出
7.2 為什么緩沖區(qū)溢出是安全性問題
7.3 防止緩沖區(qū)溢出
7.4 主要的陷階
7.5 內部緩沖區(qū)溢出
7.6 更多的輸入溢出
7.7 其他風險
7.8 測試工具
7.9 摧毀難和堆棧
7.10 堆溢出
7.11 堆棧溢出
7.11.1 破譯堆棧
7.11.2 趨于無限
7.12 攻擊代碼
7.12.1 UNIX漏洞檢測代碼
7.12.2 在Windows中的情況
7.13 結束語
第8章 訪問控制
8.1 UNIX的訪問控制模式
8.1.1 UNIX是怎樣控制權限的
8.1.2 修改文件屬性
8.1.3 修改文件的歸屬
8.1.4 umask命令
8.1.5 程序接口
8.1.6 Setuid編程
8.2 Windows NT中的訪問控制
8.3 分割
8.4 細化的特權
8.5 結束語
第9章 競爭狀態(tài)
9.1 什么是競爭狀態(tài)
9.2 檢查時間與使用時間
9.2.1 攻破passwd
9.2.2 避免TOCTOU問題
9.3 安全訪問文件
9.4 臨時文件
9.5 鎖定文件
9.6 其他競爭狀態(tài)
9.7 結束語
第10章 隨機與惟定
10.1 偽隨機數發(fā)生器
10.1.1 PRNG示例
10.1.2 Blum-Blum-Shub PRNG
10.1.3 Tiny PRNG
10.1.4 攻擊PRNG
10.1.5 在在線游戲中作弊
10.1.6 PRNG的統(tǒng)計測試
10.2 熵的收集和估計
10.2.1 硬件方案
10.2.2 軟件方案
10.2.3 糟糕的熵收集示例
10.3 處理熵
10.4 實際應用的隨機資源
10.4.1 Tiny
10.4.2 Windows中的隨機數
10.4.3 Linux中的隨機數
10.4.4 Java中的隨機數
10.5 結束語
第11章 密碼學的應用
11.1 一般建設
11.1.1 軟件開發(fā)人員并不是密碼學專家
11.1.2 數據的完整性
11.1.3 密碼出口的有關法律
11.2 常用的密碼庫
11.2.1 Cryptlib
11.2.2 OpenSSL
11.2.3 Crypto++
11.2.4 BSAFE
11.2.5 Cryptix
11.3 密碼術編程
11.3.1 加密
11.3.2 散列運算
11.3.3 公鑰密碼加密
11.3.4 多線程
11.3.5 加密cookie
11.4 密碼散列算法的更多應用
11.5 SSL和TIS
11.6 使用Stunnel
11.7 一次一密
11.8 結束語
第12章 信任管理和輸入的有效性
12.1 關于信任
12.2 不恰當信任的示例
12.2.1 信任是可傳遞的
12.2.2 防御惡意的訪問者
12.2.3 安全調用另一個程序
12.2.4 網頁上的危險
12.2.5 客戶端的安全
12.2.6 Perl中的問題
12.2.7 格式串攻擊
12.3 自動探測輸入問題
12.4 結束語
第13章 口令認證
13.1 口令的存儲
13.2 向口令數據庫添加用戶
13.3 口令認證
13.4 選擇口令
13.4.1 更多的建議
13.4.2 擲骰子
13.4.3 口令短語
13.4.4 應用程序選擇的口令
13.5 一次性口令
13.6 結束語
第14章 數據庫安全性
14.1 基礎知識
14.2 訪問控制
14.3 在訪問控制中使用視圖
14.4 保護域
14.5 抵抗統(tǒng)計攻擊
14.6 結束語
第15章 客戶端安全性
15.1 版權保護機制
15.1.1 許可證文件
15.1.2 挫敗普通盜版者
15.1.3 許可證的其他特性
15.1.4 其他版權保護方法
15.1.5 對不可信客戶機的身份認證
15.2 防篡改技術
15.2.1 反調試程序方法
15.2.2 檢查和
15.2.3 對濫用的響應
15.2.4 引誘
15.3 代碼迷惑技術
15.3.1 基本迷惑技術
15.3.2 對部分程序進行加密
15.4 結束語
第16章 通過防火墻
16.1 基本策略
16.2 客戶機代理
16.3 服務器代理
16.4 SOCKS
16.5 點對點
16.6 結束語
附錄A 密碼學基礎
A.1 密碼學的最終目標
A.2 對密碼術的攻擊
A.3 密碼術的類型
A.4 對稱密碼術
A.4.1 對稱算法的類型
A.4.2 對稱算法的安全性
A.5 公鑰密碼術
A.6 密碼散列算法
A.6.1 對散列算法的其他攻擊
A.6.2 好的散列算法
A.7 數字簽名
A.8 結束語
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號