图书介绍
构建安全的软件 避免产生软件安全问题的正确方法2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)John Viega,(美)Gary McGraw著;钟向群,王鹏译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302065152
- 出版时间:2003
- 标注页数:344页
- 文件大小:20MB
- 文件页数:363页
- 主题词:软件可靠性-研究
PDF下载
下载说明
构建安全的软件 避免产生软件安全问题的正确方法PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 软件安全性概论1
1.1 都是软件惹的祸1
1.2 安全性问题的处理4
1.2.1 Bugtraq6
1.2.2 GERT建议6
1.2.3 RISKS Digest6
1.3 影响软件安全性的技术趋势7
1.4 ilities10
1.4.1 安全性11
1.4.2 可靠性11
1.5 穿透-补丁不是好办法12
1.6 艺术与工程13
1.7 安全目标14
1.7.1 预防14
1.7.2 跟踪与审计15
1.7.3 监控15
1.7.4 保密性和机密性15
1.7.5 多级安全性16
1.7.6 匿名性16
1.7.7 认证17
1.7.8 完整性18
1.8 普通软件的安全性陷阱18
1.9 软件项目的目标20
1.10 结束语20
第2章 软件安全性风险管理22
2.1 软件安全性风险管理概览22
2.2 安全人员的角色24
2.3 生命周期中的软件安全人员25
2.3.1 需求获取25
2.3.2 风险评估26
2.3.3 安全性设计27
2.3.4 实现28
2.3.5 安全性测试28
2.4 现实的权衡29
2.5 思考安全性30
2.6 软件风险管理的实践30
2.6.1 当开发误入歧途时30
2.6.2 当安全性分析误入歧途时31
2.7 通用准则32
2.8 结束语34
第3章 技术的选择35
3.1 语言的选择35
3.2 分布式对象平台的选择38
3.2.1 CORBA38
3.2.2 DCOM40
3.2.3 EJB和RMI41
3.3 操作系统的选择42
3.4 认证技术43
3.4.1 基于主机的认证44
3.4.2 物理权标45
3.4.3 生物认证45
3.4.4 密码认证47
3.4.5 深度防御与认证47
3.5 结束语47
第4章 开放源代码与封闭源代码48
4.1 隐晦的安全性48
4.1.1 逆向工程50
4.1.2 代码模糊51
4.1.3 紧包软件的安全性52
4.1.4 模糊安全性不是万能的52
4.2 开放源代码52
4.3 多眼现象53
4.3.1 脆弱性检测是困难的55
4.3.2 其他担心56
4.4 关于发布密码算法56
4.5 另外两个开放源代码的谬论57
4.5.1 Microsoft谬论57
4.5.2 Java谬论57
4.6 GNU Mailman的安全性问题58
4.7 特洛伊木马59
4.8 开放源代码还是封闭源代码60
4.9 另一个来自缓冲区溢出的安全性教训60
4.10 忠告61
4.11 结束语62
第5章 软件安全性指导原则63
5.1 原则1:加固最脆弱的链接64
5.2 原则2:实行深度防护66
5.3 原则3:失败安全67
5.4 原则4:坚持最小优先权原则69
5.5 原则5:分割70
5.6 原则6:简单化71
5.7 原则7:提高保密性74
5.8 原则8:记住隐藏秘密是很难的75
5.9 原则9:不要轻信76
5.10 原则10:利用社会资源77
5.11 结束语78
第6章 软件稽核79
6.1 体系结构的安全性分析81
6.1.1 攻击树82
6.1.2 报告分析结果85
6.2 实现的安全性分析86
6.2.1 源代码的稽核86
6.2.2 源代码级的安全性稽核工具87
6.2.3 在分析中使用RATS88
6.2.4 软件安全性扫描的效果90
6.3 结束语91
第7章 缓冲区溢出92
7.1 什么是缓冲区溢出94
7.2 为什么缓冲区溢出是安全性问题95
7.3 防止缓冲区溢出97
7.4 主要的陷阱98
7.5 内部缓冲区溢出102
7.6 更多的输入溢出102
7.7 其他风险103
7.8 测试工具104
7.9 摧毁堆和堆栈106
7.10 堆溢出107
7.11 堆栈溢出111
7.11.1 破译堆栈111
7.11.2 趋于无限117
7.12 攻击代码126
7.12.1 UNIX漏洞检测代码127
7.12.2 在Windows中的情况133
7.13 结束语133
第8章 访问控制134
8.1 UNLX的访问控制模式134
8.1.1 UMLX是怎样控制权限的135
8.1.2 修改文件属性136
8.1.3 修改文件的归属138
8.1.4 umask命令139
8.1.5 程序接口139
8.1.6 Setuid编程141
8.2 Windows NT中的访问控制145
8.3 分割147
8.4 细化的特权149
8.5 结束语150
第9章 竞争状态151
9.1 什么是竞争状态151
9.2 检查时间与使用时间154
9.2.1 攻破Passwd156
9.2.2 避免TOCTOU问题158
9.3 安全访问文件160
9.4 临时文件163
9.5 锁定文件164
9.6 其他竞争状态165
9.7 结束语166
第10章 随机与惟定167
10.1 伪随机数发生器167
10.1.1 PRNG示例169
10.1.2 Blum-Blum-Shub PRNG170
10.1.3 Tiny PRNG171
10.1.4 攻击PRNG171
10.1.5 在在线游戏中作弊172
10.1.6 PRNG的统计测试173
10.2 熵的收集和估计174
10.2.1 硬件方案174
10.2.2 软件方案176
10.2.3 糟糕的熵收集示例182
10.3 处理熵183
10.4 实际应用的随机资源185
10.4.1 Tiny186
10.4.2 Windows中的随机数186
10.4.3 Linux中的随机数187
10.4.4 Java中的随机数189
10.5 结束语190
第11章 密码学的应用192
11.1 一般建议192
11.1.1 软件开发人员并不是密码学专家192
11.1.2 数据的完整性194
11.1.3 密码出口的有关法律194
11.2 常用的密码库195
11.2.1 Cryptilb195
11.2.2 OpenSSL196
11.2.3 Crypto++197
11.2.4 BSAFE198
11.2.5 Cryptix199
11.3 密码术编程200
11.3.1 加密200
11.3.2 散列运算205
11.3.3 公钥密码加密206
11.3.4 多线程210
11.3.5 加密cookie210
11.4 密码散列算法的更多应用212
11.5 SSL和TLS213
11.6 使用Stunnel215
11.7 一次一密216
11.8 结束语219
第12章 信任管理和输入的有效性220
12.1 关于信任220
12.2 不恰当信任的示例222
12.2.1 信任是可传递的222
12.2.2 防御恶意的访问者225
12.2.3 安全调用另一个程序228
12.2.4 网页上的危险231
12.2.5 客户端的安全233
12.2.6 Perl中的问题235
12.2.7 格式串攻击236
12.3 自动探测输入问题237
12.4 结束语240
第13章 口令认证241
13.1 口令的存储241
13.2 向口令数据库添加用户244
13.3 口令认证253
13.4 选择口令258
13.4.1 更多的建议259
13.4.2 掷骰子259
13.4.3 口令短语264
13.4.4 应用程序选择的口令264
13.5 一次性口令266
13.6 结束语278
第14章 数据库安全性279
14.1 基础知识279
14.2 访问控制280
14.3 在访问控制中使用视图282
14.4 保护域284
14.5 抵抗统计攻击287
14.6 结束语290
第15章 客户端安全性292
15.1 版权保护机制294
15.1.1 许可证文件301
15.1.2 挫败普通盗版者302
15.1.3 许可证的其他特性303
15.1.4 其他版权保护方法304
15.1.5 对不可信客户机的身份认证305
15.2 防篡改技术306
15.2.1 反调试程序方法306
15.2.2 检查和307
15.2.3 对滥用的响应308
15.2.4 引诱309
15.3 代码迷惑技术310
15.3.1 基本迷惑技术310
15.3.2 对部分程序进行加密311
15.4 结束语313
第16章 通过防火墙314
16.1 基本策略314
16.2 客户机代理316
16.3 服务器代理317
16.4 SOCKS318
16.5 点对点319
16.6 结束语321
附录A 密码学基础322
A.1 密码学的最终目标322
A.2 对密码术的攻击324
A.3 密码术的类型325
A.4 对称密码术325
A.4.1 对称算法的类型326
A.4.2 对称算法的安全性327
A.5 公钥密码术329
A.6 密码散列算法333
A.6.1 对散列算法的其他攻击336
A.6.2 好的散列算法337
A.7 数字签名337
A.8 结束语338
参考文献339
热门推荐
- 867457.html
- 1296383.html
- 1375650.html
- 1989753.html
- 108976.html
- 1419198.html
- 3484510.html
- 1696119.html
- 2323836.html
- 1405958.html
- http://www.ickdjs.cc/book_3711429.html
- http://www.ickdjs.cc/book_2749601.html
- http://www.ickdjs.cc/book_1419434.html
- http://www.ickdjs.cc/book_3467163.html
- http://www.ickdjs.cc/book_692119.html
- http://www.ickdjs.cc/book_1629075.html
- http://www.ickdjs.cc/book_1053241.html
- http://www.ickdjs.cc/book_2177717.html
- http://www.ickdjs.cc/book_38279.html
- http://www.ickdjs.cc/book_248008.html