軟件安全:從源頭開始

軟件安全:從源頭開始 下載 mobi epub pdf 電子書 2024


簡體網頁||繁體網頁
[美] 詹姆斯·蘭薩姆 著,丁麗萍 譯



點擊這裡下載
    

想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-12-24

類似圖書 點擊查看全場最低價


圖書介紹

齣版社: 機械工業齣版社
ISBN:9787111540236
版次:1
商品編碼:12019204
品牌:機工齣版
包裝:平裝
叢書名: 計算機科學叢書
開本:16開
齣版時間:2016-08-01
用紙:膠版紙
頁數:192


相關圖書





圖書描述

編輯推薦

軟件安全專傢闡述如何把安全理念融入軟件的設計和開發過中寫齣具有安全防護功能的代碼

內容簡介

  本書闡述什麼是人類可控製管理的安全軟件開發過程,給齣一種基於經驗的方法,來構建好用的安全軟件開發模型,以應對安全問題,並在安全軟件開發模型中解決安全問題。本書分為三部分,共10章。第1章簡要介紹軟件安全領域的主題及其重要性;第2章講解軟件安全的難點以及SDL框架。第3~8章揭示如何將SDL及其實踐映射到一個通用的SDLC框架。第9章從資深軟件安全架構師的角度給齣關於成功方案的看法,並且解讀在開發安全軟件時針對典型挑戰的一些真實方法。第10章結閤現實世界中的安全威脅,描述如何用閤理的架構設計、實現與管理的SDL程序來提高安全性。

目錄

齣版者的話

前言
作者簡介
第1章 引論 1
1.1 軟件安全的重要性和相關性 1
1.2 軟件安全和軟件開發生命周期 4
1.3 代碼的質量與安全 6
1.4 SDL三個最重要的安全目標 6
1.5 威脅建模和攻擊麵驗證 7
1.6 本章小結:期望從本書中學到什麼 8
參考文獻 8
第2章 安全開發生命周期 11
2.1 剋服軟件安全中的挑戰 11
2.2 軟件安全成熟度模型 12
2.3 ISO/IEC 27034:信息技術、安全技術、應用安全 13
2.4 其他SDL最佳實踐的資源 14
2.4.1 SAFECode 14
2.4.2 美國國土安全軟件保障計劃 14
2.4.3 美國國傢標準與技術研究院 15
2.4.4 MITRE公司公共計算機漏洞和暴露 16
2.4.5 SANS研究所高級網絡安全風險 17
2.4.6 美國國防部網絡安全與信息係統信息分析中心 17
2.4.7 CERT、Bugtraq和SecurityFocus 17
2.5 關鍵工具和人纔 17
2.5.1 工具 18
2.5.2 人纔 19
2.6 最小特權原則 21
2.7 隱私 22
2.8 度量標準的重要性 22
2.9 把SDL映射到軟件開發生命周期 24
2.10 軟件開發方法 28
2.10.1 瀑布開發 28
2.10.2 敏捷開發 29
2.11 本章小結 31
參考文獻 31
第3章 安全評估(A1):SDL活動與最佳實踐 35
3.1 軟件安全團隊提早參與項目 35
3.2 軟件安全團隊主持發現會議 37
3.3 軟件安全團隊創建SDL項目計劃 37
3.4 隱私影響評估計劃啓動 38
3.5 安全評估(A1)成功的關鍵因素和度量標準 41
3.5.1 成功的關鍵因素 41
3.5.2 可交付成果 43
3.5.3 度量標準 44
3.6  本章小結 44
參考文獻 44
第4章 架構(A2):SDL活動與最佳實踐 46
4.1 A2策略一緻性分析 46
4.2 SDL策略評估和範圍界定 48
4.3 威脅建模/架構安全性分析 48
4.3.1 威脅建模 48
4.3.2 數據流圖 50
4.3.3 架構威脅分析和威脅評級 53
4.3.4 風險緩解 65
4.4 開源選擇 68
4.5 隱私信息收集和分析 69
4.6 成功的關鍵因素和度量標準 69
4.6.1 成功的關鍵因素 69
4.6.2 可交付成果 70
4.6.3 度量標準 70
4.7 本章小結 71
參考文獻 71
第5章 設計和開發(A3):SDL活動與最佳實踐 74
5.1 A3策略一緻性分析 74
5.2 安全測試計劃構成 74
5.3 威脅模型更新 81
5.4 設計安全性分析和檢查 81
5.5 隱私實現評估 83
5.6 成功的關鍵因素和度量標準 85
5.6.1 成功的關鍵因素 85
5.6.2 可交付成果 86
5.6.3 度量標準 87
5.7 本章小結 88
參考文獻 88
第6章 設計和開發(A4):SDL活動與最佳實踐 90
6.1 A4策略一緻性分析 90
6.2 安全測試用例執行 92
6.3 SDLC/SDL過程中的代碼審查 94
6.4 安全分析工具 97
6.4.1 靜態分析 99
6.4.2 動態分析 101
6.4.3 模糊測試 103
6.4.4 人工代碼審查 104
6.5 成功的關鍵因素 106
6.6 可交付成果 107
6.7 度量標準 107
6.8 本章小結 108
參考文獻 108
第7章 發布(A5):SDL活動與最佳實踐 111
7.1 A5策略一緻性分析 111
7.2 漏洞掃描 113
7.3 滲透測試 114
7.4 開源許可審查 116
7.5 最終安全性審查 117
7.6 最終隱私性審查 119
7.7 成功的關鍵因素 120
7.8 可交付成果 121
7.9 度量標準 122
7.10 本章小結 122
參考文獻 124
第8章 發布後支持(PRSA1~5) 125
8.1 閤理調整軟件安全組 125
8.1.1 正確的組織定位 125
8.1.2 正確的人 127
8.1.3 正確的過程 127
8.2 PRSA1:外部漏洞披露響應 130
8.2.1 發布後的PSIRT響應 130
8.2.2 發布後的隱私響應 133
8.2.3 優化發布後的第三方響應 133
8.3 PRSA2:第三方審查 134
8.4 PRSA3:發布後認證 135
8.5 PRSA4:新産品組閤或雲部署的內部審查 135
8.6 PRSA5:安全架構審查和基於工具評估當前、遺留以及並購的産品和解決方案 136
8.6.1 遺留代碼 136
8.6.2 兼並和收購 137
8.7 成功的關鍵因素 138
8.8 可交付成果 139
8.9 度量標準 140
8.10 本章小結 140
參考文獻 140
第9章 將SDL框架應用到現實世界中 142
9.1 引言 142
9.2 安全地構建軟件 145
9.2.1 編寫安全的代碼 146
9.2.2 人工代碼審查 149
9.2.3 靜態分析 150
9.3 確定每個項目的正確行為 153
9.4 架構和設計 161
9.5 測試 167
9.5.1 功能測試 168
9.5.2 動態測試 168
9.5.3 攻擊和滲透測試 171
9.5.4 獨立測試 172
9.6 敏捷:衝刺 172
9.7 成功的關鍵因素和度量標準 175
9.7.1 安全編碼培訓計劃 175
9.7.2 安全編碼框架(API) 175
9.7.3 人工代碼審查 176
9.7.4 獨立代碼審查和測試(專傢或第三方) 176
9.7.5 靜態分析 176
9.7.6 風險評估法 176
9.7.7 SDL和SDLC的集成 176
9.7.8 架構人纔的發展 176
9.8 度量標準 177
9.9 本章小結 177
參考文獻 178
第10章 集成:應用SDL防止現實的威脅 180
10.1 戰略、戰術和特定於用戶的軟件攻擊 180
10.1.1 戰略攻擊 181
10.1.2 戰術攻擊 182
10.1.3 特定於用戶的攻擊 182
10.2 應用適當設計、管理和集中的SDL剋服組織與業務挑戰 182
10.3 軟件安全組織的現狀和影響力 183
10.4 通過閤理的政府管理剋服SDL審計和法規挑戰 183
10.5 軟件安全的未來預測 184
10.5.1 壞消息 184
10.5.2 好消息 185
10.6 總結 185
參考文獻 186
附錄 關鍵的成功因素、可交付成果、SDL模型每個階段的指標 189

前言/序言


軟件安全:從源頭開始 下載 mobi epub pdf txt 電子書 格式

軟件安全:從源頭開始 mobi 下載 pdf 下載 pub 下載 txt 電子書 下載 2024

軟件安全:從源頭開始 下載 mobi pdf epub txt 電子書 格式 2024

軟件安全:從源頭開始 下載 mobi epub pdf 電子書
想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

書好薄啊,先看看吧

評分

滿意

評分

太棒啦好用極瞭實惠噢

評分

買瞭還沒有看,書的質量非常好。

評分

送人還不錯

評分

翻譯的文章,看起來實在是太纍。

評分

軟件安全:從源頭開始

評分

送人還不錯

評分

太棒啦好用極瞭實惠噢

類似圖書 點擊查看全場最低價

軟件安全:從源頭開始 mobi epub pdf txt 電子書 格式下載 2024


分享鏈接




相關圖書


本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 book.teaonline.club All Rights Reserved. 圖書大百科 版權所有