注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)信息安全軟件安全測試藝術(shù)

軟件安全測試藝術(shù)

軟件安全測試藝術(shù)

定 價:¥32.00

作 者: (美)Chris Wysopal、(美)Lucas Nelson、(美)Dino Dai Zovi、(美)Elfriede Dustin;程永敬、等 譯
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 軟件工程

ISBN: 9787111219736 出版時間: 2007-08-01 包裝: 平裝
開本: 16 頁數(shù): 213 字?jǐn)?shù):  

內(nèi)容簡介

  本書深入講解軟件安全方面最新的實(shí)用技術(shù),用于在破壞之前預(yù)防并識別軟件的安全問題。本書作者具有近十年應(yīng)用和滲透測試方面的經(jīng)驗(yàn),從簡單的“驗(yàn)證”性測試方法講起,進(jìn)而介紹先發(fā)制人的“攻擊”性測試方法。作者首先系統(tǒng)地回顧了軟件中出現(xiàn)的設(shè)計和編碼方面的安全漏洞,并提供了避免出現(xiàn)這些安全漏洞的實(shí)用指導(dǎo)。然后,向讀者展示了定制用戶化軟件調(diào)試工具的方法,用以對任何程序的各個方面獨(dú)立地進(jìn)行測試,之后對結(jié)果進(jìn)行分析,從而識別可被利用的安全漏洞。主要內(nèi)容●如何從軟件攻擊者的角度來思考從而增強(qiáng)防御策略?!窦骖櫝杀拘б?,將安全測試整合到軟件開發(fā)的生命周期。●基于最高風(fēng)險領(lǐng)域,使用威脅模型來排定測試的優(yōu)先順序?!駱?gòu)建用于進(jìn)行白盒測試、灰盒測試和黑盒測試的軟件測試實(shí)驗(yàn)。●針對每個測試工程,選用恰當(dāng)?shù)墓ぞ摺!駡?zhí)行當(dāng)前主要的軟件攻擊,從故障注入到緩沖區(qū)溢出?!衲男┤毕菰诂F(xiàn)實(shí)世界中最可能被攻擊者利用。本書是每一個負(fù)責(zé)軟件安全的技術(shù)人員必備的讀物:無論是測試人員、QA專家、安全從業(yè)者、開發(fā)人員,還是其他相關(guān)的人員。對于IT管理人員,本書提供了經(jīng)實(shí)踐檢驗(yàn)的行動計劃,用于實(shí)現(xiàn)有效安全測試或加強(qiáng)現(xiàn)有測試流程。

作者簡介

  Chris Wysopal,是Veracode公司CTO。曾任@stake公司的研發(fā)副總。他領(lǐng)導(dǎo)了無線、架構(gòu)及應(yīng)用程序安全工具的開發(fā)。他是LophtCrack密碼審計攻擊的合作開發(fā)者。他曾在美國國會進(jìn)行過安全聲明,并曾在Black Hat大會和西點(diǎn)軍校講演。Lucas Nelson,是Symantec公司的紐約地區(qū)技術(shù)經(jīng)理,他領(lǐng)導(dǎo)著Semantec的Application Security Center Of Excellence(卓越應(yīng)用程序安全中心),該中心主要開發(fā)一些應(yīng)用程序安全實(shí)踐和指導(dǎo)原則,并對新員工進(jìn)行應(yīng)用程序測試方法的培訓(xùn)。Dino Dai Zovi,是Matasano安全公司的主要成員,為企業(yè)和供應(yīng)商提供軟件安全化服務(wù)。他是在MacOSX、802.11以及硬件可視化方面受人尊敬的研究人員和權(quán)威。Dino經(jīng)常出席包括Black Hat和Microsoft公司的BlueHat等大會。Elfriede Dustin,是《Effective Software Testing》一書的作者,也是《Automated Software Testing》和《Quality Web Systems》這兩本書的第一作者。他是自動化測試生命周期方法(ATLM)的創(chuàng)始人。

圖書目錄

本書的“美譽(yù)”
譯者序
序言
前言
致謝
關(guān)于作者
第一部分綜述
第1章從傳統(tǒng)軟件測試轉(zhuǎn)變2
1.1安全測試和傳統(tǒng)軟件測試的對比4
1.2安全測試轉(zhuǎn)變的范式6
1.3高級安全測試策略7
1.4像攻擊者一樣思考9
1.4.1排定工作的優(yōu)先級10
1.4.2在偵測工作中使用輔助工具11
1.4.3從漏洞知識中學(xué)習(xí)12
1.5小結(jié)13
第2章漏洞是怎樣藏到軟件中的15
2.1設(shè)計漏洞與實(shí)現(xiàn)漏洞16
2.2常見的安全設(shè)計問題17
2.2.1密碼技術(shù)使用的敗筆17
2.2.2對用戶及其許可權(quán)限進(jìn)行
跟蹤19
2.2.3有缺陷的輸入驗(yàn)證20
2.2.4薄弱的結(jié)構(gòu)性安全21
2.2.5其他設(shè)計缺陷23
2.3編程語言的實(shí)現(xiàn)問題24
2.3.1編譯型語言:C/C++24
2.3.2解釋型語言:Shell腳本
和PHP32
2.3.3虛擬機(jī)語言:Java和C#35
2.4平臺的實(shí)現(xiàn)問題36
2.4.1問題:符號鏈接37
2.4.2問題:目錄遍歷37
2.4.3問題:字符轉(zhuǎn)換38
2.5常見的應(yīng)用程序安全實(shí)現(xiàn)問題39
2.5.1SQL注入39
2.5.2跨站點(diǎn)執(zhí)行腳本40
2.6開發(fā)過程中的問題41
2.6.1安全需求和前提條件的文檔
記錄貧乏41
2.6.2交流和文檔的匱乏42
2.6.3在開發(fā)過程中缺少安全過程42
2.7部署上的薄弱性43
2.8漏洞根源分類法44
2.9 小結(jié)44
第3章安全的軟件開發(fā)生命周期46
3.1將安全測試融入到軟件開發(fā)
生命周期中47
3.2階段1:安全原則、規(guī)則
及規(guī)章49
3.3階段2:安全需求:攻擊用例51
3.4階段3:架構(gòu)和設(shè)計評審/威脅建模53
3.5階段4:安全的編碼原則53
ⅩⅩⅣ3.6階段5:白盒/黑盒/灰盒測試54
3.7階段6:判定可利用性54
3.8安全地部署應(yīng)用程序55
3.9補(bǔ)丁管理:對安全漏洞進(jìn)行管理55
3.10角色和職責(zé)56
3.11SSDL與系統(tǒng)開發(fā)生命周期的
關(guān)系56
3.12小結(jié)58
第4章基于風(fēng)險的安全測試61
4.1信息搜集61
4.1.1與架構(gòu)師會談62
4.1.2運(yùn)行時檢查63
4.2Windows平臺63
4.3UNIX痕跡檢查67
4.4完成信息搜集工作69
4.5建模過程69
4.5.1識別威脅路徑70
4.5.2識別威脅73
4.5.3識別漏洞74
4.5.4將與漏洞相關(guān)的風(fēng)險進(jìn)行
分級75
4.6判定可利用性76
第5章白盒、黑盒和灰盒測試77
5.1白盒測試77
5.2黑盒測試78
5.3灰盒測試78
5.4建立用于測試的實(shí)驗(yàn)室79
5.4.1偵探程序80
5.4.2嗅探器80
5.4.3調(diào)試器81
5.4.4 硬件81
5.4.5商業(yè)的測試設(shè)備81
5.4.6網(wǎng)絡(luò)硬件82
5.5開展應(yīng)用程序攻擊82
5.5.1實(shí)驗(yàn)室環(huán)境82
5.5.2網(wǎng)絡(luò)攻擊83
第二部分攻擊演練
第6章常見的網(wǎng)絡(luò)故障注入90
6.1網(wǎng)絡(luò)90
6.2端口發(fā)現(xiàn)91
6.2.1netstat和本地工具91
6.2.2端口掃描94
6.3代理95
6.3.1最簡單的代理:隨機(jī)TCP/UDP
故障注入程序96
6.3.2構(gòu)建故障注入數(shù)據(jù)集100
6.3.3中間人代理103
6.4結(jié)論104
6.5小結(jié)104
第7章會話攻擊106
7.1將要測試應(yīng)用程序作為攻擊目標(biāo)106
7.2身份鑒別和授權(quán)106
7.3對會話和資源ID進(jìn)行攻擊107
7.4Cookie搜集111
7.5判斷SID的長度:階段步進(jìn)分析113
7.6跨站執(zhí)行腳本115
7.7 結(jié)論118
7.8小結(jié)118
第8章Web應(yīng)用程序的常見問題119
8.1繞過授權(quán)120
8.2SQL注入121
8.2.1SQL注入基礎(chǔ)121
8.2.2數(shù)據(jù)庫模式探索126
8.2.3在SQL服務(wù)器上執(zhí)行命令130
8.3上傳可執(zhí)行內(nèi)容133
8.4文件枚舉135
8.5源代碼泄露漏洞138
8.6HTTP中的隱藏字段140
8.7結(jié)論143
8.8 小結(jié)143
第9章使用WebScarab144
9.1WebScarab代理144
9.2結(jié)論156
9.3小結(jié)156
第10章實(shí)現(xiàn)定制的偵探工具158
10.1協(xié)議發(fā)現(xiàn)158
10.2SOAP和WSDL161
10.3SOAPpy庫163
10.4結(jié)論170
10.5小結(jié)170
第11章本地故障注入171
11.1本地資源和進(jìn)程間通信171
11.1.1Windows NT對象172
11.1.2UNIX上的setuserid進(jìn)程
和進(jìn)程間通信174
11.2對本地應(yīng)用程序進(jìn)行威脅建模175
11.2.1列舉Windows應(yīng)用程序資源176
11.2.2列舉UNIX應(yīng)用程序資源176
11.3測試可執(zhí)行腳本的ActiveX對象接口178
11.4識別可“安全”執(zhí)行腳本對象179
11.5測試對象接口181
11.5.1手工的接口測試181
11.5.2自動的ActiveX接口測試183
11.5.3 對崩潰進(jìn)行評估183
11.6對文件格式進(jìn)行偵探184
11.7文件破壞測試185
11.8文件破壞自動化185
11.9對命令行工具進(jìn)行偵探186
11.10Immunity公司的ShareFuzz187
11.11暴力的二進(jìn)制測試程序188
11.12CLI Fuzz188
11.13共享內(nèi)存192
11.14小結(jié)194
第三部分分析
ⅩⅩⅤ第12章判定可利用性198
12.1漏洞分級198
12.1.1時間198
12.1.2可靠性/再現(xiàn)性198
12.1.3訪問199
12.1.4定位200
12.2內(nèi)存侵害和任意代碼執(zhí)行201
12.3計算機(jī)體系結(jié)構(gòu)202
12.3.1棧203
12.3.2棧緩存區(qū)溢出205
12.3.3堆205
12.4判定可利用性208
12.4.1進(jìn)程崩潰轉(zhuǎn)儲208
12.4.2被控制的內(nèi)存和寄存器208
12.4.3緩解因素:棧和堆保護(hù)212
12.5更多資料213

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號