软件安全:使安全成为软件开发必需的部分
基本信息·出版社:电子工业出版社 ·页码:332 页 ·出版日期:2008年04月 ·ISBN:9787121058899 ·条形码:9787121058899 ·版本:第1版 ·装帧:平装 ...
商家名称 |
信用等级 |
购买信息 |
订购本书 |
|
 |
软件安全:使安全成为软件开发必需的部分 |
 |
|
 |
软件安全:使安全成为软件开发必需的部分 |
 |

基本信息·出版社:电子工业出版社
·页码:332 页
·出版日期:2008年04月
·ISBN:9787121058899
·条形码:9787121058899
·版本:第1版
·装帧:平装
·开本:16
·正文语种:中文
·丛书名:安全技术大系
内容简介 本书是由软件安全领域的权威专家编著,讲授如何实施软件安全的专著。本书在论述软件安全理论的基础上详细讲解了如何将软件安全付诸实践。书中描述的软件安全最优方法(或者称为接触点)以优秀的软件工程方法为基础,并且在整个软件开发生命周期中都明确地仔细考量安全问题,即认识和理解普通的风险(包括实现缺陷和体系结构瑕疵)、基于安全进行设计,以及对所有的软件工件都进行彻底、客观的风险分析和测试。本书的目的是使接触点方法为你所用。采用本书的方法并不会从根本上改变你的工作方式,但是能够改善现有的软件开发生命周期,并能据此来创建自己的安全的开发生命周期。本书还介绍了知识管理、培训与认知,以及企业级的软件安全计划等方面的内容。
本书适合与软件相关的任何机构的管理人员、商业人员、软件架构人员、软件开发人员、软件测试人员以及安全管理人员阅读,可以作为大学、研究机构和培训机构的计算机安全和软件安全课程的教材和参考书。
目录 第1部分 软件安全基础
第1章 学科定义
1.1 安全问题
1.1.1 问题的三个方面:为什么问题在不断增加
1.1.2 基础科学
1.2 软件中的安全问题
1.2.1 缺陷和瑕疵还有缺点,哦,天哪!
1.2.2 缺点的范围
1.2.3 应用程序安全所面临的问题
1.2.4 软件安全和操作
1.3 解决问题:软件安全的三根支柱
1.3.1 支柱之一:应用风险管理
1.3.2 支柱之二:软件安全的接触点
1.3.3 支柱之三:知识
1.4 安全工程的兴起
软件安全人人有责
第2章 风险管理框架
2.1 实际应用风险管理
2.2 如何使用本章
2.3 活动的五个阶段
2.3.1 第一阶段:理解商业环境
2.3.2 第二阶段:确定商业和技术风险
2.3.3 第三阶段:综合考虑并对风险分级
2.3.4 第四阶段:定义降低风险的策略
2.3.5 第五阶段:实施修复并进行验证
2.3.6 风险的测量与报告
2.4 RMF是一种多重循环
2.5 应用RMF:KillerAppCo的iWare 1.0 Server
2.5.1 理解商业环境
2.5.2 确定商业和技术风险
2.5.3 综合考虑并对风险分级
2.5.4 定义降低风险的策略
2.5.5 实施修复并进行验证
2.6 测量的重要性
2.6.1 测量收益率
2.6.2 RMF中的测量和衡量参数
2.7 Cigital Workbench
2.8 风险管理是软件安全的一种框架
第2部分 软件安全的七个接触点
第3章 软件安全接触点简介
3.1 概述:七个极好的接触点
3.1.1 代码审核(工具)
3.1.2 体系结构风险分析
3.1.3 渗透测试
3.1.4 基于风险的安全测试
3.1.5 滥用案例
3.1.6 安全需求
3.1.7 安全操作
3.1.8 外部分析
3.1.9 为什么只有七个接触点
3.2 黑与白:紧密难分地缠绕在一起的两种思路
3.3 向左移动
3.4 接触点是最优方法
3.5 谁应该实施软件安全
建立一个软件安全组
3.6 软件安全是一种多学科工作
3.7 走向成功的接触点
第4章 利用工具进行代码审核
4.1 (用工具)尽早发现实现中的缺陷
4.2 目标是良好,而不是完美
4.3 古老的历史
4.4 静态分析的方法
4.4.1 规则范围的历史
4.4.2 现代规则
4.5 进行研究的工具
4.6 商业工具供应商
4.6.1 商业源代码分析程序
4.6.2 源代码分析工具的关键特征
4.6.3 应该避免的三种特征
4.6.4 Fortify源代码分析套件
4.6.5 Fortify知识库
4.6.6 使用Fortify
4.7 接触点方法:代码审核
4.8 利用工具查找安全缺陷
第5章 体系结构风险分析
5.1 安全风险分析方法中的共同主题
5.2 传统风险分析的术语
5.3 知识要求
5.4 森林级视图的必要性
5.5 一个传统的风险计算的例子
5.6 传统方法的局限
5.7 现代风险分析
5.7.1 安全需求
5.7.2 一种基本的风险分析方法
5.8 接触点方法:体系结构风险分析
5.8.1 攻击抵抗力分析
5.8.2 不确定性分析
5.8.3 弱点分析
5.9 风险分析入门
5.10 体系结构风险分析是必需的
第6章 软件渗透测试
6.1 渗透测试的现状
6.2 软件渗透测试——一种更好的方法
6.2.1 使用工具
6.2.2 进行多次测试
6.3 在开发过程中应用反馈回来的测试结果
6.4 利用渗透测试来评估应用程序的状态
6.5 正确的渗透测试是有益的
第7章 基于风险的安全测试
7.1 安全问题为何与众不同
7.2 风险管理与安全测试
7.3 如何实现安全测试
7.3.1 由谁来测试
7.3.2 如何进行测试
7.4 考虑(恶意的)输入
7.5 摆脱输入
7.6 与渗透测试一起交替向前推进
第8章 滥用案例
8.1 安全并不是一组功能特性
8.2 你不能做的事情
8.3 创建有用的滥用案例
但是根本没有人会这样做!
8.4 接触点方法:滥用案例开发
8.4.1 创建反需求
8.4.2 创建攻击模型
8.5 一个滥用案例的例子
8.6 滥用案例很有用处
第9章 软件安全与安全操作相结合
9.1 请别站得离我太近
9.2 (软件安全的)万全之策
9.3 (立即)一起协同工作
9.4 未来如此光明,我必须戴墨镜了
第3部分 软件安全的崛起
第10章 企业级的软件安全计划
第11章 软件安全知识
第12章 编码错误分类法
第13章 附说明的参考书目和文献
第4部分 附录
附录A Fortify源代码分析套件指南
附录B ITS4规则
附录C 关于风险分析的练习:Smurfware
C.1 Smurfware SmurfScanner风险评估案例研究
310
C.2 Smurfware SmurfScanner安全设计
附录D 术语表
索 引
……