为你推荐
序1
序2
前言
第一篇 ASVS概述
第1章 使用应用安全验证标准
1.1 应用安全验证级别
1.2 如何使用这个标准
1.3 在实践中应用ASVS
第2章 评估软件是否达到验证水平
2.1 使用指导
2.2 自动渗透测试工具的作用
2.3 渗透测试的作用
2.4 用作详细的安全架构指导
2.5 用作现有安全编码清单的替代
2.6 用作自动化单元和集成测试指南
2.7 用作安全开发培训
第二篇 ASVS详解
第3章 V1:架构、设计和威胁建模
3.1 控制目标
3.2 验证要求
3.3 参考文献
第4章 V2:认证
4.1 控制目标
4.2 验证要求
4.3 参考文献
第5章 V3:会话管理
5.1 控制目标
5.2 验证要求
5.3 参考文献
第6章 V4:访问控制
6.1 控制目标
6.2 验证要求
6.3 参考文献
第7章 V5:恶意输入处理
7.1 控制目标
7.2 验证要求
7.3 参考文献
第8章 V6:密码学安全
8.1 控制目标
8.2 验证要求
8.3 参考文献
第9章 V7:错误处理和日志记录
9.1 控制目标
9.2 验证要求
9.3 参考文献
第10章 V8:数据保护
10.1 控制目标
10.2 验证要求
10.3 参考文献
第11章 V9:通信安全
11.1 控制目标
11.2 验证要求
11.3 参考文献
第12章 V10:HTTP安全配置
12.1 控制目标
12.2 验证要求
12.3 参考文献
第13章 V11:恶意控件
13.1 控制目标
13.2 验证要求
13.3 参考文献
第14章 V12:业务逻辑
14.1 控制目标
14.2 验证要求
14.3 参考文献
第15章 V13:文件和资源
15.1 控制目标
15.2 验证要求
15.3 参考文献
第16章 V14:移动应用程序
16.1 控制目标
16.2 验证要求
16.3 参考文献
第17章 V15:Web服务
17.1 控制目标
17.2 验证要求
17.3 参考文献
第18章 V16:安全配置
18.1 控制目标
18.2 验证要求
18.3 参考文献
第三篇 ASVS实践案例分析
第19章 ASVS的实践案例
19.1 案例1:作为安全测试指南使用
19.2 案例2:作为SDLC的实施指导
附录
附录A 名词解释
附录B 参考文献
附录C 标准映射
附录D ASVS术语表
附录E 采用ASVS的OWASP项目
附录F OWASP安全编码规范快速参考指南
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜