获奖情况:“十三五”国家重出版物出版规划项目、“十三五”江苏省高等学校重教材 配套资源:新形态教材,电子课件、思维导图、21个案例 本书特色: ★十三五国家重出版物出版规划,十三五江苏省高等学校重教材。 ★遵循《高等学校信息安全专业指导性专业规范》。 ★注重理论与实践结合,包含对19个案例的分析、工具介绍等。 ★较为全面地分析了软件安全发新理论研究成果和产业界的佳实践经验。
售 价:¥
纸质售价:¥55.70购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
版权
高等教育网络空间安全规划教材 编委会成员名单
前言
目录
第1章 软件安全概述
1.1 软件安全的重要性
【案例1】零日攻击、网络战与软件安全
【案例1思考与分析】
1.2 软件面临的安全威胁
1.2.1 软件漏洞
1.2.2 恶意代码
1.2.3 软件侵权
1.3 软件安全的概念
1.3.1 软件安全的一些定义
1.3.2 用信息安全的基本属性理解软件安全
1.3.3 软件安全相关概念辨析
1.4 软件安全的研究内容
1.4.1 软件安全是信息安全保障的重要内容
1.4.2 软件安全的主要方法和技术
1.5 思考与实践
1.6 学习目标检验
第2章 软件漏洞概述
2.1 软件漏洞的概念
2.1.1 信息安全漏洞
2.1.2 软件漏洞
2.1.3 软件漏洞成因分析
2.2 软件漏洞标准化管理
2.2.1 软件漏洞的分类
2.2.2 软件漏洞的分级
2.2.3 软件漏洞管理国际标准
2.2.4 软件漏洞管理国内标准
2.3 漏洞管控的思考
【案例2-1】白帽黑客的罪与罚
【案例2-2】阿里巴巴月饼门
【案例2-1和案例2-2思考与分析】
2.4 思考与实践
2.5 学习目标检验
第3章 Windows系统典型漏洞分析
3.1 内存漏洞
3.1.1 内存结构及缓冲区溢出
3.1.2 栈溢出漏洞及利用分析
3.1.3 堆溢出漏洞及利用分析
3.1.4 格式化字符串漏洞及利用分析
3.2 Windows安全漏洞保护分析
3.2.1 栈溢出检测选项/GS
3.2.2 数据执行保护DEP
3.2.3 地址空间布局随机化ASLR
3.2.4 安全结构化异常处理SafeSEH
3.2.5 增强缓解体验工具包EMET
【案例3】Windows安全漏洞保护技术应用
【案例3思考与分析】
3.3 思考与实践
3.4 学习目标检验
第4章 Web漏洞分析
4.1 Web基础
4.1.1 Web基本架构
4.1.2 一次Web访问过程分析
4.2 Web漏洞概述
4.3 SQL注入漏洞
4.3.1 漏洞原理及利用
4.3.2 漏洞防护的基本措施
【案例4-1】SQL注入漏洞源代码层分析
【案例4-1思考与分析】
4.4 XSS跨站脚本漏洞
4.4.1 漏洞原理及利用
4.4.2 漏洞防护的基本措施
【案例4-2】XSS漏洞源代码层分析
【案例4-2思考与分析】
4.5 CSRF跨站请求伪造漏洞
4.5.1 漏洞原理及利用
4.5.2 漏洞防护的基本措施
4.6 其他Web漏洞
4.6.1 命令执行漏洞原理及利用
4.6.2 文件包含漏洞原理及利用
4.6.3 文件上传漏洞原理及利用
4.7 思考与实践
4.8 学习目标检验
第5章 软件安全开发模型
5.1 软件开发模型
5.1.1 软件生命周期
5.1.2 软件过程与软件开发模型
5.2 软件安全开发模型
5.2.1 微软的软件安全开发生命周期模型
5.2.2 McGraw的软件内建安全开发模型
5.2.3 NIST的软件安全开发生命周期模型
5.2.4 OWASP的软件安全开发模型
5.2.5 软件安全开发模型特点比较
【案例5】Web应用漏洞消减模型设计
【案例5思考与分析】
5.3 思考与实践
5.4 学习目标检验
第6章 软件安全需求分析
6.1 软件需求分析与软件安全需求分析
6.1.1 软件需求分析的主要工作
6.1.2 软件安全需求分析的主要工作
6.2 软件安全需求的来源
6.2.1 软件安全需求的来源分类
6.2.2 软件安全遵从性需求
6.3 软件安全需求的获取
6.3.1 软件安全需求获取相关方
6.3.2 软件安全需求获取方法
【案例6】一个在线学习系统的安全需求分析
【案例6思考与分析】
6.4 思考与实践
6.5 学习目标检验
第7章 软件安全设计
7.1 软件设计与软件安全设计
7.1.1 软件设计的主要工作
7.1.2 软件安全设计的主要工作
7.2 软件安全设计原则
7.2.1 经典安全设计原则条目
7.2.2 安全设计原则介绍
7.3 软件安全功能设计
7.3.1 一个基本Web应用系统的安全功能设计
7.3.2 基于安全模式的软件安全设计
7.4 威胁建模
7.4.1 威胁建模的概念
7.4.2 威胁建模的过程
【案例7】对一个简单的Web应用系统进行威胁建模
【案例7思考与分析】
7.5 思考与实践
7.6 学习目标检验
第8章 软件安全编码
8.1 软件安全编码概述
8.1.1 软件安全编码的主要工作
8.1.2 软件安全编码的基本原则
8.2 开发语言的安全性
8.2.1 C语言安全编码
8.2.2 Java语言安全编码
8.3 安全编码实践
8.3.1 输入验证
8.3.2 数据净化
8.3.3 错误信息输出保护
8.3.4 数据保护
8.3.5 其他安全编码实践
【案例8】基于OpenSSL的C/S安全通信程序
【案例8思考与分析】
8.4 思考与实践
8.5 学习目标检验
第9章 软件安全测试
9.1 软件测试与软件安全测试
9.1.1 软件测试的主要工作
9.1.2 软件安全测试的主要工作
9.2 软件安全功能测试
9.3 代码分析
9.3.1 代码静态分析与代码动态分析的概念
9.3.2 源代码静态分析的一般过程
9.3.3 源代码静态分析工具
9.4 模糊测试
9.4.1 模糊测试的概念
9.4.2 模糊测试过程
9.4.3 模糊测试工具
9.5 渗透测试
9.5.1 渗透测试的概念
9.5.2 渗透测试过程
9.5.3 渗透测试工具
【案例9】Web应用安全测试与安全评估
【案例9思考与分析】
9.6 思考与实践
9.7 学习目标检验
第10章 软件安全部署
10.1 软件部署与安全
10.1.1 软件部署的主要工作
10.1.2 软件安全部署的主要工作
10.2 软件安装配置安全与运行安全
10.2.1 软件安装配置安全
10.2.2 软件运行安全
10.3 软件运行环境安全配置与运行安全
10.3.1 基础环境软件的安全配置
10.3.2 基础环境软件漏洞监测与修复
【案例10】SSL/TLS协议的安全实现与安全部署
【案例10思考与分析】
10.4 思考与实践
10.5 学习目标检验
第11章 恶意代码分析基础
11.1 计算机启动过程
11.1.1 计算机初始化启动过程及其安全性分析
11.1.2 操作系统启动过程及其安全性分析
11.2 程序的生成和运行
11.2.1 程序生成和运行的典型过程
11.2.2 编译/链接与程序的构建
11.2.3 加载与程序的运行
11.3 PE文件
11.3.1 PE文件的概念
11.3.2 PE文件的结构
11.3.3 地址映射
11.3.4 导入函数地址表和导入表
【案例11-1】构造一个PE格式的可执行文件
【案例11-1思考与分析】
11.4 程序的逆向分析
11.4.1 逆向工程
11.4.2 逆向工程相关工具及应用
【案例11-2】OllyDbg逆向分析应用
【案例11-2思考与分析】
【案例11-3】IDA逆向分析应用
【案例11-3思考与分析】
11.5 思考与实践
11.6 学习目标检验
第12章 恶意代码防治
12.1 恶意代码机理分析
12.1.1 计算机病毒
12.1.2 蠕虫
12.1.3 木马
12.1.4 后门
12.1.5 Rootkit
12.1.6 勒索软件
12.1.7 恶意代码技术的发展
【案例12】WannaCry勒索软件分析
【案例12思考与分析】
12.2 恶意代码涉及的法律问题与防治管理
12.2.1 恶意代码涉及的法律问题
12.2.2 恶意代码防治管理
12.3 面向恶意代码检测的软件可信验证
12.3.1 软件可信验证模型
12.3.2 特征可信验证
12.3.3 身份(来源)可信验证
12.3.4 能力(行为)可信验证
12.3.5 运行环境可信验证
12.4 思考与实践
12.5 学习目标检验
第13章 开源软件及其安全性
13.1 开源软件概述
13.1.1 软件分类
13.1.2 开源软件的概念
13.1.3 开源软件受到追捧的原因
13.2 开源软件的知识产权
13.2.1 开源软件涉及的主要权益
13.2.2 开源软件的授权模式
【案例13】主流开源许可证应用分析
【案例13思考与分析】
13.3 开源软件的安全性反思
13.4 思考与实践
13.5 学习目标检验
第14章 软件知识产权保护
14.1 软件知识产权的法律保护
14.1.1 软件的知识产权
14.1.2 软件知识产权的法律保护途径
【案例14-1】对iOS系统越狱行为的分析
【案例14-1思考与分析】
14.2 软件版权的技术保护
14.2.1 软件版权的技术保护目标及基本原则
14.2.2 软件版权保护的基本技术
【案例14-2】.NET平台下的软件版权保护
【案例14-2思考与分析】
14.2.3 云环境下的软件版权保护
14.3 思考与实践
14.4 学习目标检验
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜