万本电子书0元读

万本电子书0元读

顶部广告

软件安全技术电子书

获奖情况:“十三五”国家重出版物出版规划项目、“十三五”江苏省高等学校重教材 配套资源:新形态教材,电子课件、思维导图、21个案例 本书特色: ★十三五国家重出版物出版规划,十三五江苏省高等学校重教材。 ★遵循《高等学校信息安全专业指导性专业规范》。 ★注重理论与实践结合,包含对19个案例的分析、工具介绍等。 ★较为全面地分析了软件安全发新理论研究成果和产业界的佳实践经验。

售       价:¥

纸质售价:¥55.70购买纸书

105人正在读 | 1人评论 6.2

作       者:陈波

出  版  社:机械工业出版社

出版时间:2018-08-15

字       数:47.9万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(1条)
  • 读书简介
  • 目录
  • 累计评论(1条)
《软件安全技术》介绍在软件发过程中从根本上提高软件安全性的基本技术。《软件安全技术》分4个部分共14章。第1部分为软件安全概述,第24部分分别针对三大类软件安全威胁:软件自身的安全(软件漏洞)、恶意代码及软件侵权展介绍。第2部分为软件安全发,包括软件漏洞概述、Windows系统典型漏洞分析和Web漏洞分析3章,还包括软件安全发模型,以及软件安全发生命周期每一个环节中的安全技术共6章。第3部分为恶意代码防护,包括两章内容,分别介绍恶意代码分析基本技术,以及恶意代码法律防治措施和技术防治技术。第4部分为软件侵权保护,包括两章内容,分别介绍源软件及其安全性,以及软件知识产权法律保护和技术保护措施。 《软件安全技术》可作为信息安全、计算机和软件工程等专业的教材,也适用于软件发人员、软件架构师和软件测试等从业人员、还可供注册软件生命周期安全师、注册软件安全专业人员、注册信息安全专业人员,以及计算机软件发人员或编程爱好者参考和使用。 本书配套授课电子课件,需要的教师可登录www.cmpedu.com免费注册、审核通过后下载,或联系编辑索取(微信:15910938545,QQ:2850823885,email:2308140194@qq.com,电话:010-88379739)另外,为方便任课教师行交流,提供本科计算机教师QQ交流群:158665100,欢迎加!CAD/CAM/CAE教师交流群:329622498<br/>【推荐语】<br/>获奖情况:“十三五”国家重出版物出版规划项目、“十三五”江苏省高等学校重教材 配套资源:新形态教材,电子课件、思维导图、21个案例 本书特色: ★十三五国家重出版物出版规划,十三五江苏省高等学校重教材。 ★遵循《高等学校信息安全专业指导性专业规范》。 ★注重理论与实践结合,包含对19个案例的分析、工具介绍等。 ★较为全面地分析了软件安全发新理论研究成果和产业界的佳实践经验。<br/>
目录展开

版权

高等教育网络空间安全规划教材 编委会成员名单

前言

目录

第1章 软件安全概述

1.1 软件安全的重要性

【案例1】零日攻击、网络战与软件安全

【案例1思考与分析】

1.2 软件面临的安全威胁

1.2.1 软件漏洞

1.2.2 恶意代码

1.2.3 软件侵权

1.3 软件安全的概念

1.3.1 软件安全的一些定义

1.3.2 用信息安全的基本属性理解软件安全

1.3.3 软件安全相关概念辨析

1.4 软件安全的研究内容

1.4.1 软件安全是信息安全保障的重要内容

1.4.2 软件安全的主要方法和技术

1.5 思考与实践

1.6 学习目标检验

第2章 软件漏洞概述

2.1 软件漏洞的概念

2.1.1 信息安全漏洞

2.1.2 软件漏洞

2.1.3 软件漏洞成因分析

2.2 软件漏洞标准化管理

2.2.1 软件漏洞的分类

2.2.2 软件漏洞的分级

2.2.3 软件漏洞管理国际标准

2.2.4 软件漏洞管理国内标准

2.3 漏洞管控的思考

【案例2-1】白帽黑客的罪与罚

【案例2-2】阿里巴巴月饼门

【案例2-1和案例2-2思考与分析】

2.4 思考与实践

2.5 学习目标检验

第3章 Windows系统典型漏洞分析

3.1 内存漏洞

3.1.1 内存结构及缓冲区溢出

3.1.2 栈溢出漏洞及利用分析

3.1.3 堆溢出漏洞及利用分析

3.1.4 格式化字符串漏洞及利用分析

3.2 Windows安全漏洞保护分析

3.2.1 栈溢出检测选项/GS

3.2.2 数据执行保护DEP

3.2.3 地址空间布局随机化ASLR

3.2.4 安全结构化异常处理SafeSEH

3.2.5 增强缓解体验工具包EMET

【案例3】Windows安全漏洞保护技术应用

【案例3思考与分析】

3.3 思考与实践

3.4 学习目标检验

第4章 Web漏洞分析

4.1 Web基础

4.1.1 Web基本架构

4.1.2 一次Web访问过程分析

4.2 Web漏洞概述

4.3 SQL注入漏洞

4.3.1 漏洞原理及利用

4.3.2 漏洞防护的基本措施

【案例4-1】SQL注入漏洞源代码层分析

【案例4-1思考与分析】

4.4 XSS跨站脚本漏洞

4.4.1 漏洞原理及利用

4.4.2 漏洞防护的基本措施

【案例4-2】XSS漏洞源代码层分析

【案例4-2思考与分析】

4.5 CSRF跨站请求伪造漏洞

4.5.1 漏洞原理及利用

4.5.2 漏洞防护的基本措施

4.6 其他Web漏洞

4.6.1 命令执行漏洞原理及利用

4.6.2 文件包含漏洞原理及利用

4.6.3 文件上传漏洞原理及利用

4.7 思考与实践

4.8 学习目标检验

第5章 软件安全开发模型

5.1 软件开发模型

5.1.1 软件生命周期

5.1.2 软件过程与软件开发模型

5.2 软件安全开发模型

5.2.1 微软的软件安全开发生命周期模型

5.2.2 McGraw的软件内建安全开发模型

5.2.3 NIST的软件安全开发生命周期模型

5.2.4 OWASP的软件安全开发模型

5.2.5 软件安全开发模型特点比较

【案例5】Web应用漏洞消减模型设计

【案例5思考与分析】

5.3 思考与实践

5.4 学习目标检验

第6章 软件安全需求分析

6.1 软件需求分析与软件安全需求分析

6.1.1 软件需求分析的主要工作

6.1.2 软件安全需求分析的主要工作

6.2 软件安全需求的来源

6.2.1 软件安全需求的来源分类

6.2.2 软件安全遵从性需求

6.3 软件安全需求的获取

6.3.1 软件安全需求获取相关方

6.3.2 软件安全需求获取方法

【案例6】一个在线学习系统的安全需求分析

【案例6思考与分析】

6.4 思考与实践

6.5 学习目标检验

第7章 软件安全设计

7.1 软件设计与软件安全设计

7.1.1 软件设计的主要工作

7.1.2 软件安全设计的主要工作

7.2 软件安全设计原则

7.2.1 经典安全设计原则条目

7.2.2 安全设计原则介绍

7.3 软件安全功能设计

7.3.1 一个基本Web应用系统的安全功能设计

7.3.2 基于安全模式的软件安全设计

7.4 威胁建模

7.4.1 威胁建模的概念

7.4.2 威胁建模的过程

【案例7】对一个简单的Web应用系统进行威胁建模

【案例7思考与分析】

7.5 思考与实践

7.6 学习目标检验

第8章 软件安全编码

8.1 软件安全编码概述

8.1.1 软件安全编码的主要工作

8.1.2 软件安全编码的基本原则

8.2 开发语言的安全性

8.2.1 C语言安全编码

8.2.2 Java语言安全编码

8.3 安全编码实践

8.3.1 输入验证

8.3.2 数据净化

8.3.3 错误信息输出保护

8.3.4 数据保护

8.3.5 其他安全编码实践

【案例8】基于OpenSSL的C/S安全通信程序

【案例8思考与分析】

8.4 思考与实践

8.5 学习目标检验

第9章 软件安全测试

9.1 软件测试与软件安全测试

9.1.1 软件测试的主要工作

9.1.2 软件安全测试的主要工作

9.2 软件安全功能测试

9.3 代码分析

9.3.1 代码静态分析与代码动态分析的概念

9.3.2 源代码静态分析的一般过程

9.3.3 源代码静态分析工具

9.4 模糊测试

9.4.1 模糊测试的概念

9.4.2 模糊测试过程

9.4.3 模糊测试工具

9.5 渗透测试

9.5.1 渗透测试的概念

9.5.2 渗透测试过程

9.5.3 渗透测试工具

【案例9】Web应用安全测试与安全评估

【案例9思考与分析】

9.6 思考与实践

9.7 学习目标检验

第10章 软件安全部署

10.1 软件部署与安全

10.1.1 软件部署的主要工作

10.1.2 软件安全部署的主要工作

10.2 软件安装配置安全与运行安全

10.2.1 软件安装配置安全

10.2.2 软件运行安全

10.3 软件运行环境安全配置与运行安全

10.3.1 基础环境软件的安全配置

10.3.2 基础环境软件漏洞监测与修复

【案例10】SSL/TLS协议的安全实现与安全部署

【案例10思考与分析】

10.4 思考与实践

10.5 学习目标检验

第11章 恶意代码分析基础

11.1 计算机启动过程

11.1.1 计算机初始化启动过程及其安全性分析

11.1.2 操作系统启动过程及其安全性分析

11.2 程序的生成和运行

11.2.1 程序生成和运行的典型过程

11.2.2 编译/链接与程序的构建

11.2.3 加载与程序的运行

11.3 PE文件

11.3.1 PE文件的概念

11.3.2 PE文件的结构

11.3.3 地址映射

11.3.4 导入函数地址表和导入表

【案例11-1】构造一个PE格式的可执行文件

【案例11-1思考与分析】

11.4 程序的逆向分析

11.4.1 逆向工程

11.4.2 逆向工程相关工具及应用

【案例11-2】OllyDbg逆向分析应用

【案例11-2思考与分析】

【案例11-3】IDA逆向分析应用

【案例11-3思考与分析】

11.5 思考与实践

11.6 学习目标检验

第12章 恶意代码防治

12.1 恶意代码机理分析

12.1.1 计算机病毒

12.1.2 蠕虫

12.1.3 木马

12.1.4 后门

12.1.5 Rootkit

12.1.6 勒索软件

12.1.7 恶意代码技术的发展

【案例12】WannaCry勒索软件分析

【案例12思考与分析】

12.2 恶意代码涉及的法律问题与防治管理

12.2.1 恶意代码涉及的法律问题

12.2.2 恶意代码防治管理

12.3 面向恶意代码检测的软件可信验证

12.3.1 软件可信验证模型

12.3.2 特征可信验证

12.3.3 身份(来源)可信验证

12.3.4 能力(行为)可信验证

12.3.5 运行环境可信验证

12.4 思考与实践

12.5 学习目标检验

第13章 开源软件及其安全性

13.1 开源软件概述

13.1.1 软件分类

13.1.2 开源软件的概念

13.1.3 开源软件受到追捧的原因

13.2 开源软件的知识产权

13.2.1 开源软件涉及的主要权益

13.2.2 开源软件的授权模式

【案例13】主流开源许可证应用分析

【案例13思考与分析】

13.3 开源软件的安全性反思

13.4 思考与实践

13.5 学习目标检验

第14章 软件知识产权保护

14.1 软件知识产权的法律保护

14.1.1 软件的知识产权

14.1.2 软件知识产权的法律保护途径

【案例14-1】对iOS系统越狱行为的分析

【案例14-1思考与分析】

14.2 软件版权的技术保护

14.2.1 软件版权的技术保护目标及基本原则

14.2.2 软件版权保护的基本技术

【案例14-2】.NET平台下的软件版权保护

【案例14-2思考与分析】

14.2.3 云环境下的软件版权保护

14.3 思考与实践

14.4 学习目标检验

参考文献

累计评论(1条) 1个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部