出版社:电子工业出版社
年代:2008
定价:50.0
应用软件的安全并不仅仅局限于使用安全技术的功能特征,以及像加密和账户管理这样的功能特征。我们必须认真考虑一个产品的每个功能特征的安全。鉴于此,在微软工作的每个项目管理人员、开发人员、测试人员和相关技术人员都有责任保证软件尽可能安全。本书认为安全是每个人的责任,并且重点向测试人员提供用来发现软件功能安全bug的信息,这些安全bug都可能是难以发现的。
第1章安全测试的一般方法
1.1安全测试人员的不同类型
1.2一种安全测试的方法
1.2.1深入理解测试的内容
1.2.2从攻击者的角度思考如何攻击目标
1.2.3攻击产品
1.2.4时刻关注新的攻击
1.3小结
第2章利用威胁模型进行安全测试
第3章查找入口点
第4章成为恶意的客户端
第5章成为恶意的服务器
第6章欺骗
第7章信息泄露
第8章缓冲区溢出及堆栈/堆操纵
第9章格式化字符串攻击
第10章HTML脚本攻击
第11章XML问题
第12章规范化问题
第13章查找弱权限
第14章拒绝服务攻击
第15章托管代码问题
第16章SQL注入
第17章观察及逆向工程
第18章ActiveX再利用攻击
第19章其他再利用攻击
第20章报告安全漏洞
附录A相关工具
附录B安全测试用例列表
软件安全一直在快速地发展,未来我们将面临今天所不知道的危险攻击,本书主要讨论以攻击者的角度、采用攻击者的方法进行安全测试的步骤,以促进大家的测试工作,从而开发出更好的软件。本书共20章,前三章介绍了此书的背景信息,第4、5章解释了网络流量是如何被操控的,第8、9章阐述了攻击者是如何通过直接操控内存来执行任意代码的,第18、19章阐述了各种各样的再利用攻击。最后的一系列工具和一份安全测试用例列表中包含了一些适用于初学者的基本测试用例。书中绝大部分章节在开始处都有一个高度概括的概要,在结尾处会总结一些精炼的测试技巧。有些章节也包含了一些走查,你可以在自己的计算机上尝试这些步骤。本书适用于软件测试人员、软件开发人员、学生、渗透测试人员。 这是一本针对安全测试的书籍,同时也是一本十分适合信息安全研究人员的优秀参考书。本书共20章,其中前3章讨论了安全测试的基础,包括如何从攻击者的角度去思考测试方法,以及如何进行威胁建模和入口点查找。第4章至第19章则通过详细的示例与代码,分别深入地阐述了网络流量和内存数据的操控方法,包括缓冲区溢出、格式化字符串、HTML脚本、XML、规范化、权限、拒绝服务、托管代码、SQL注入和ActiveX再利用等安全漏洞追踪方法,以及在二进制代码条件下查找安全漏洞的逆向工程技术。第20章论述了合理报告安全漏洞的程序,并提出了一个负责的安全漏洞公开流程。最后,本书还提供了一个适于初学者的测试用例列表。
书籍详细信息 | |||
书名 | 安全漏洞追踪站内查询相似图书 | ||
丛书名 | 安全技术大系 | ||
9787121073717 如需购买下载《安全漏洞追踪》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 电子工业出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 50.0 | 语种 | 简体中文 |
尺寸 | 26 | 装帧 | 平装 |
页数 | 印数 | 5000 |
(美) 奇思 (Chess,B.) , (美) 韦斯特 (West,J.) , 著
(美) 詹姆斯·兰萨姆 (James Ransome) , (美) 安莫尔·米斯拉 (Anmol Misra) , 著
(美) 麦克劳 (McGraw,G.) , 著
(美) 艾伦 (Allen,J.H.) 等, 著
(美) 费楠德 (Fernandez,E.B.) , 著
张剑, 主编
宋明秋, 编著
(美) 维格 (Viega,J.) , (美) 麦格劳 (McGraw,G.) , 著
丰生强, 邢俊杰, 著