注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全軟件安全測(cè)試藝術(shù)

軟件安全測(cè)試藝術(shù)

軟件安全測(cè)試藝術(shù)

定 價(jià):¥32.00

作 者: (美)Chris Wysopal、(美)Lucas Nelson、(美)Dino Dai Zovi、(美)Elfriede Dustin;程永敬、等 譯
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 軟件工程

購(gòu)買(mǎi)這本書(shū)可以去


ISBN: 9787111219736 出版時(shí)間: 2007-08-01 包裝: 平裝
開(kāi)本: 16 頁(yè)數(shù): 213 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  本書(shū)深入講解軟件安全方面最新的實(shí)用技術(shù),用于在破壞之前預(yù)防并識(shí)別軟件的安全問(wèn)題。本書(shū)作者具有近十年應(yīng)用和滲透測(cè)試方面的經(jīng)驗(yàn),從簡(jiǎn)單的“驗(yàn)證”性測(cè)試方法講起,進(jìn)而介紹先發(fā)制人的“攻擊”性測(cè)試方法。作者首先系統(tǒng)地回顧了軟件中出現(xiàn)的設(shè)計(jì)和編碼方面的安全漏洞,并提供了避免出現(xiàn)這些安全漏洞的實(shí)用指導(dǎo)。然后,向讀者展示了定制用戶化軟件調(diào)試工具的方法,用以對(duì)任何程序的各個(gè)方面獨(dú)立地進(jìn)行測(cè)試,之后對(duì)結(jié)果進(jìn)行分析,從而識(shí)別可被利用的安全漏洞。主要內(nèi)容●如何從軟件攻擊者的角度來(lái)思考從而增強(qiáng)防御策略?!窦骖櫝杀拘б?,將安全測(cè)試整合到軟件開(kāi)發(fā)的生命周期?!窕谧罡唢L(fēng)險(xiǎn)領(lǐng)域,使用威脅模型來(lái)排定測(cè)試的優(yōu)先順序?!駱?gòu)建用于進(jìn)行白盒測(cè)試、灰盒測(cè)試和黑盒測(cè)試的軟件測(cè)試實(shí)驗(yàn)?!襻槍?duì)每個(gè)測(cè)試工程,選用恰當(dāng)?shù)墓ぞ??!駡?zhí)行當(dāng)前主要的軟件攻擊,從故障注入到緩沖區(qū)溢出?!衲男┤毕菰诂F(xiàn)實(shí)世界中最可能被攻擊者利用。本書(shū)是每一個(gè)負(fù)責(zé)軟件安全的技術(shù)人員必備的讀物:無(wú)論是測(cè)試人員、QA專家、安全從業(yè)者、開(kāi)發(fā)人員,還是其他相關(guān)的人員。對(duì)于IT管理人員,本書(shū)提供了經(jīng)實(shí)踐檢驗(yàn)的行動(dòng)計(jì)劃,用于實(shí)現(xiàn)有效安全測(cè)試或加強(qiáng)現(xiàn)有測(cè)試流程。

作者簡(jiǎn)介

  Chris Wysopal,是Veracode公司CTO。曾任@stake公司的研發(fā)副總。他領(lǐng)導(dǎo)了無(wú)線、架構(gòu)及應(yīng)用程序安全工具的開(kāi)發(fā)。他是LophtCrack密碼審計(jì)攻擊的合作開(kāi)發(fā)者。他曾在美國(guó)國(guó)會(huì)進(jìn)行過(guò)安全聲明,并曾在Black Hat大會(huì)和西點(diǎn)軍校講演。Lucas Nelson,是Symantec公司的紐約地區(qū)技術(shù)經(jīng)理,他領(lǐng)導(dǎo)著Semantec的Application Security Center Of Excellence(卓越應(yīng)用程序安全中心),該中心主要開(kāi)發(fā)一些應(yīng)用程序安全實(shí)踐和指導(dǎo)原則,并對(duì)新員工進(jìn)行應(yīng)用程序測(cè)試方法的培訓(xùn)。Dino Dai Zovi,是Matasano安全公司的主要成員,為企業(yè)和供應(yīng)商提供軟件安全化服務(wù)。他是在MacOSX、802.11以及硬件可視化方面受人尊敬的研究人員和權(quán)威。Dino經(jīng)常出席包括Black Hat和Microsoft公司的BlueHat等大會(huì)。Elfriede Dustin,是《Effective Software Testing》一書(shū)的作者,也是《Automated Software Testing》和《Quality Web Systems》這兩本書(shū)的第一作者。他是自動(dòng)化測(cè)試生命周期方法(ATLM)的創(chuàng)始人。

圖書(shū)目錄

本書(shū)的“美譽(yù)”
譯者序
序言
前言
致謝
關(guān)于作者
第一部分綜述
第1章從傳統(tǒng)軟件測(cè)試轉(zhuǎn)變2
1.1安全測(cè)試和傳統(tǒng)軟件測(cè)試的對(duì)比4
1.2安全測(cè)試轉(zhuǎn)變的范式6
1.3高級(jí)安全測(cè)試策略7
1.4像攻擊者一樣思考9
1.4.1排定工作的優(yōu)先級(jí)10
1.4.2在偵測(cè)工作中使用輔助工具11
1.4.3從漏洞知識(shí)中學(xué)習(xí)12
1.5小結(jié)13
第2章漏洞是怎樣藏到軟件中的15
2.1設(shè)計(jì)漏洞與實(shí)現(xiàn)漏洞16
2.2常見(jiàn)的安全設(shè)計(jì)問(wèn)題17
2.2.1密碼技術(shù)使用的敗筆17
2.2.2對(duì)用戶及其許可權(quán)限進(jìn)行
跟蹤19
2.2.3有缺陷的輸入驗(yàn)證20
2.2.4薄弱的結(jié)構(gòu)性安全21
2.2.5其他設(shè)計(jì)缺陷23
2.3編程語(yǔ)言的實(shí)現(xiàn)問(wèn)題24
2.3.1編譯型語(yǔ)言:C/C++24
2.3.2解釋型語(yǔ)言:Shell腳本
和PHP32
2.3.3虛擬機(jī)語(yǔ)言:Java和C#35
2.4平臺(tái)的實(shí)現(xiàn)問(wèn)題36
2.4.1問(wèn)題:符號(hào)鏈接37
2.4.2問(wèn)題:目錄遍歷37
2.4.3問(wèn)題:字符轉(zhuǎn)換38
2.5常見(jiàn)的應(yīng)用程序安全實(shí)現(xiàn)問(wèn)題39
2.5.1SQL注入39
2.5.2跨站點(diǎn)執(zhí)行腳本40
2.6開(kāi)發(fā)過(guò)程中的問(wèn)題41
2.6.1安全需求和前提條件的文檔
記錄貧乏41
2.6.2交流和文檔的匱乏42
2.6.3在開(kāi)發(fā)過(guò)程中缺少安全過(guò)程42
2.7部署上的薄弱性43
2.8漏洞根源分類法44
2.9 小結(jié)44
第3章安全的軟件開(kāi)發(fā)生命周期46
3.1將安全測(cè)試融入到軟件開(kāi)發(fā)
生命周期中47
3.2階段1:安全原則、規(guī)則
及規(guī)章49
3.3階段2:安全需求:攻擊用例51
3.4階段3:架構(gòu)和設(shè)計(jì)評(píng)審/威脅建模53
3.5階段4:安全的編碼原則53
ⅩⅩⅣ3.6階段5:白盒/黑盒/灰盒測(cè)試54
3.7階段6:判定可利用性54
3.8安全地部署應(yīng)用程序55
3.9補(bǔ)丁管理:對(duì)安全漏洞進(jìn)行管理55
3.10角色和職責(zé)56
3.11SSDL與系統(tǒng)開(kāi)發(fā)生命周期的
關(guān)系56
3.12小結(jié)58
第4章基于風(fēng)險(xiǎn)的安全測(cè)試61
4.1信息搜集61
4.1.1與架構(gòu)師會(huì)談62
4.1.2運(yùn)行時(shí)檢查63
4.2Windows平臺(tái)63
4.3UNIX痕跡檢查67
4.4完成信息搜集工作69
4.5建模過(guò)程69
4.5.1識(shí)別威脅路徑70
4.5.2識(shí)別威脅73
4.5.3識(shí)別漏洞74
4.5.4將與漏洞相關(guān)的風(fēng)險(xiǎn)進(jìn)行
分級(jí)75
4.6判定可利用性76
第5章白盒、黑盒和灰盒測(cè)試77
5.1白盒測(cè)試77
5.2黑盒測(cè)試78
5.3灰盒測(cè)試78
5.4建立用于測(cè)試的實(shí)驗(yàn)室79
5.4.1偵探程序80
5.4.2嗅探器80
5.4.3調(diào)試器81
5.4.4 硬件81
5.4.5商業(yè)的測(cè)試設(shè)備81
5.4.6網(wǎng)絡(luò)硬件82
5.5開(kāi)展應(yīng)用程序攻擊82
5.5.1實(shí)驗(yàn)室環(huán)境82
5.5.2網(wǎng)絡(luò)攻擊83
第二部分攻擊演練
第6章常見(jiàn)的網(wǎng)絡(luò)故障注入90
6.1網(wǎng)絡(luò)90
6.2端口發(fā)現(xiàn)91
6.2.1netstat和本地工具91
6.2.2端口掃描94
6.3代理95
6.3.1最簡(jiǎn)單的代理:隨機(jī)TCP/UDP
故障注入程序96
6.3.2構(gòu)建故障注入數(shù)據(jù)集100
6.3.3中間人代理103
6.4結(jié)論104
6.5小結(jié)104
第7章會(huì)話攻擊106
7.1將要測(cè)試應(yīng)用程序作為攻擊目標(biāo)106
7.2身份鑒別和授權(quán)106
7.3對(duì)會(huì)話和資源ID進(jìn)行攻擊107
7.4Cookie搜集111
7.5判斷SID的長(zhǎng)度:階段步進(jìn)分析113
7.6跨站執(zhí)行腳本115
7.7 結(jié)論118
7.8小結(jié)118
第8章Web應(yīng)用程序的常見(jiàn)問(wèn)題119
8.1繞過(guò)授權(quán)120
8.2SQL注入121
8.2.1SQL注入基礎(chǔ)121
8.2.2數(shù)據(jù)庫(kù)模式探索126
8.2.3在SQL服務(wù)器上執(zhí)行命令130
8.3上傳可執(zhí)行內(nèi)容133
8.4文件枚舉135
8.5源代碼泄露漏洞138
8.6HTTP中的隱藏字段140
8.7結(jié)論143
8.8 小結(jié)143
第9章使用WebScarab144
9.1WebScarab代理144
9.2結(jié)論156
9.3小結(jié)156
第10章實(shí)現(xiàn)定制的偵探工具158
10.1協(xié)議發(fā)現(xiàn)158
10.2SOAP和WSDL161
10.3SOAPpy庫(kù)163
10.4結(jié)論170
10.5小結(jié)170
第11章本地故障注入171
11.1本地資源和進(jìn)程間通信171
11.1.1Windows NT對(duì)象172
11.1.2UNIX上的setuserid進(jìn)程
和進(jìn)程間通信174
11.2對(duì)本地應(yīng)用程序進(jìn)行威脅建模175
11.2.1列舉Windows應(yīng)用程序資源176
11.2.2列舉UNIX應(yīng)用程序資源176
11.3測(cè)試可執(zhí)行腳本的ActiveX對(duì)象接口178
11.4識(shí)別可“安全”執(zhí)行腳本對(duì)象179
11.5測(cè)試對(duì)象接口181
11.5.1手工的接口測(cè)試181
11.5.2自動(dòng)的ActiveX接口測(cè)試183
11.5.3 對(duì)崩潰進(jìn)行評(píng)估183
11.6對(duì)文件格式進(jìn)行偵探184
11.7文件破壞測(cè)試185
11.8文件破壞自動(dòng)化185
11.9對(duì)命令行工具進(jìn)行偵探186
11.10Immunity公司的ShareFuzz187
11.11暴力的二進(jìn)制測(cè)試程序188
11.12CLI Fuzz188
11.13共享內(nèi)存192
11.14小結(jié)194
第三部分分析
ⅩⅩⅤ第12章判定可利用性198
12.1漏洞分級(jí)198
12.1.1時(shí)間198
12.1.2可靠性/再現(xiàn)性198
12.1.3訪問(wèn)199
12.1.4定位200
12.2內(nèi)存侵害和任意代碼執(zhí)行201
12.3計(jì)算機(jī)體系結(jié)構(gòu)202
12.3.1棧203
12.3.2棧緩存區(qū)溢出205
12.3.3堆205
12.4判定可利用性208
12.4.1進(jìn)程崩潰轉(zhuǎn)儲(chǔ)208
12.4.2被控制的內(nèi)存和寄存器208
12.4.3緩解因素:棧和堆保護(hù)212
12.5更多資料213

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) www.stefanvlieger.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)