• C和C++安全编码
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

C和C++安全编码

31.13 6.9折 45 九品

仅1件

北京海淀
认证卖家担保交易快速发货售后保障

作者[美]西科德 著;荣耀 译

出版社机械工业出版社

出版时间2010-01

版次1

装帧平装

货号A6

上书时间2024-12-26

新起点书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 [美]西科德 著;荣耀 译
  • 出版社 机械工业出版社
  • 出版时间 2010-01
  • 版次 1
  • ISBN 9787111261483
  • 定价 45.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 227页
  • 正文语种 简体中文
  • 原版书名 Secure Coding in C and C++
【内容简介】
  《C和C++安全编码》是关于C和C++安全编码的著作。《C和C++安全编码》介绍了C和C++程序中已经导致危险的、破坏性的基本编程错误,包括在字符串、指针、动态内存管理、整数、格式化输出、文件I/O等中的漏洞或缺陷。《C和C++安全编码》还提供了对这些编程错误的深入剖析,并给出缓解策略,以减少或消除恶意利用漏洞的风险。
  《C和C++安全编码》适合C/C++程序员、软件安全工程师参考。
  洞悉软件漏洞的成因,熟知规避之道
  通常而言,可利用的软件漏洞都由本可避免的软件缺陷所导致。在分析了过去10年中近18000份漏洞报告后,CERT/CC发现少量的根本原因导致了这些漏洞的产生。《C和C++安全编码》识别并解释了这些原因,而且展示了预防利用漏洞的步骤。此外,《C和C++安全编码》还鼓励程序员采用最佳安全实践,并培养安全的开发理念,这不但有助于保护软件免遭当前的攻击,更可使它们免遭将来可能发生的攻击。
  基于CERT/CC的报告和总结,RobertSeacord系统地揭示了最可能导致安全缺陷的编程错误,展示了这些缺陷的利用方式,介绍了可能导致的后果,并提供了安全的替代做法。
  《C和C++安全编码》特别讨论了如下技术细节:
  改善任何C/C++应用程序的整体安全性。
  抵御利用不安全的字符串操作逻辑的缓冲区溢出和栈粉碎攻击。
  避免因对动态内存管理函数的不当使用而导致的漏洞和安全缺陷。
  消除与整数相关的问题,包括整数溢出、符号错误以及截断错误等。
  正确地使用格式化输出函数,避免引入格式字符串漏洞。
  避免I/O漏洞,包括竞争条件等。
  《C和C++安全编码》提供了许多针对Windows和Linux的安全代码、不安全代码以及利用程序的例子。如果你负责创建安全的C或C++软件,或者需要保持这类软件的安全性,《C和C++安全编码》为你提供了详尽的专家级协助。在这方面,其他任何书籍都望尘莫及。
【作者简介】
  RobertC.Seacord,宾夕法尼亚州匹兹堡市SEI(SoftwareEngineeringInstitute,软件工程研究院)的CERT/CC(CERT/CoordinationCenter,CERT协调中心)高级漏洞分析师。CERT/CC定期对软件漏洞报告进行分析,并且评估互联网及其他关键的基础设施可能遭受的风险,此外还从事其他一些与安全有关的研究活动。作为一名涉猎广泛的技术专家,Robert还是《BuildingSystemsfromCommercialComponents》(Addison—Wesley,2002)和《ModernizingLegacySystems》(Addison—Wesley,2003)的合著者,并发表T40多篇论文,领域涉及软件安全、基于组件的软件工程、基于Web的系统设计、遗留系统的现代化改造、组件仓库与搜索引擎以及用户界面设计与开发等。Robert于1982年起在IBM开始职业编程生涯,从事通信和操作系统软件研发、处理器开发以及软件工程。Robert还为x协会(XConsortium)工作,为CDE(CommonDesktopEnvironment,公共桌面环境)和xWindow系统开发和维护代码。他还积极参与JTCl/SC22/WGl4的C语言国际标准化工作组工作。
  译者简介:
  荣耀,南京师范大学副教授,主研方向为企业级应用架构与软件工程,已出版著译作品包括《ASP.NET2.0实战起步》、《.NET大局观》、《C++Templates全览》、《ImperfectC++中文版》、《C++必知必会》、《C++编程你也行》以及《WindowsForms程序设计》等,并在各类期刊发表技术文章约30篇,他的个人网站是www.royaloo.tom。
  罗翼,现供职于某搜索互联网企业工程技术部门。从事系统程序(以及各种古怪脚本)的开发、调试、优化等Linux/UNIX平台上C/C++程序员的工作。业余时间主要贡献给了Slackware系统的各个犄角旮旯以及各种新奇、古怪、败家的消费电子硬件。他曾与人合著过《加密与解密》等计算机科学科普读物。你可以通过luoyi.1y@gmail.com与他联系。
【目录】
译者序
序言
前言
作译者简介
第1章夹缝求生
1.1衡量危险
1.1.1损失的现状
1.1.2威胁的来源
1.1.3软件安全
1.2安全概念
1.2.1安全策略
1.2.2安全缺陷
1.2.3漏洞
1.2.4利用
1.2.5缓解措施
1.3C和C++
1.3.1C和C++简史
1.3.2C存在的问题
1.3.3遗留代码
1.3.4其他语言
1.4开发平台
1.4.1操作系统
1.4.2编译器
1.5本章小结
1.6阅读材料

第2章字符串
2.1字符串特征
2.2常见的字符串操作错误
2.2.1无界字符串复制
2.2.2差一错误
2.2.3空结尾错误
2.2.4字符串截断
2.2.5与函数无关的字符串错误
2.3字符串漏洞
2.3.1安全缺陷
2.3.2缓冲区溢出
2.4进程内存组织
2.5栈粉碎
2.6代码注入
2.7弧注入
2.8缓解策略
2.8.1预防
2.8.2字符串流
2.8.3检测和恢复
2.9著名的漏洞
2.9.1远程登录
2.9.2Kerberos
2.9.3Metamail
2.10本章小结
2.11阅读材料

第3章指针诡计
3.1数据位置
3.2函数指针
3.3数据指针
3.4修改指令指针
3.5全局偏移表
3.6.dtors区
3.7虚指针
3.8atexit()和on_exit()函数
3.9longjmp()函数
3.10异常处理
3.10.1结构化异常处理
3.10.2系统默认异常处理
3.11缓解策略
3.11.1W^X
3.11.2Canaries
3.12本章小结
3.13阅读材料

第4章动态内存管理
4.1动态内存管理
4.2常见的动态内存管理错误
4.2.1初始化
4.2.2检查返回值失败
4.2.3引用已释放的内存
4.2.4多次释放内存
4.2.5不匹配的内存管理函数
4.2.6未正确区分标量和数组
4.2.7对分配函数的不当使用
4.3DougLea的内存分配器
4.3.1内存管理
4.3.2缓冲区溢出
4.3.3双重释放漏洞
4.3.4写入已释放的内存
4.4RtlHeap
4.4.1Win32中的内存管理
4.4.2RtlHeap的数据结构
4.4.3缓冲区溢出
4.4.4缓冲区溢出(再回顾)
4.4.5写入已释放内存
4.4.6双重释放
4.4.7look-aside表
4.5缓解策略
4.5.1空指针
4.5.2一致的内存管理约定
4.5.3堆完整性检测
4.5.4phkmalloc
4.5.5随机化
4.5.6哨位页
4.5.7OpenBSD
4.5.8运行时分析工具
4.5.9WindowsXPSP
4.6著名的漏洞
4.6.1CVS缓冲区溢出漏洞
4.6.2微软数据访问组件(MDAC)
4.6.3CVS服务器双重释放漏洞
4.6.4MITKerberos5中的漏洞
4.7本章小结
4.8阅读材料

第5章整数安全
5.1整数
5.1.1整数表示法
5.1.2整数类型
5.1.3整数取值范围
5.2整型转换
5.2.1整型提升
5.2.2整数转换级别
5.2.3从无符号整型转换
5.2.4从带符号整型转换
5.2.5带符号或无符号字符
5.2.6普通算术转换
5.3整数错误情形
5.3.1整数溢出
5.3.2符号错误
5.3.3截断错误
5.4整数操作
5.4.1加法
5.4.2减法
5.4.3乘法
5.4.4除法
5.5漏洞
5.5.1整数溢出
5.5.2符号错误
5.5.3截断错误..
5.6非异常的整数逻辑错误
5.7缓解策略
5.7.1范围检查
5.7.2强类型
5.7.3编译器运行时检查
5.7.4安全的整数操作
5.7.5任意精度的算术
5.7.6测试
5.7.7源代码审查
5.8著名的漏洞
5.8.1XDR库
5.8.2WindowsDirectXMIDI库
5.8.3bash
5.9本章小结
5.10阅读材料

第6章格式化输出
6.1变参函数
6.1.1ANSIC标准参数
6.1.2UnixSystemVVarargs
6.2格式化输出函数
6.2.1格式字符串
6.2.2GCC
6.2.3VisualC++.NET
6.3对格式化输出函数的漏洞利用
6.3.1缓冲区溢出
6.3.2输出流
6.3.3使程序崩溃
6.3.4查看栈内容
6.3.5查看内存内容
6.3.6覆写内存
6.3.7国际化
6.4栈随机化
6.4.1阻碍栈随机化
6.4.2以双字的格式写地址
6.4.3直接参数存取
6.5缓解策略
6.5.1静态内容的动态使用
6.5.2限制字节写入
6.5.3ISO/IECTR2473
6.5.4iostream与stdio
6.5.5测试
6.5.6编译器检查
6.5.7词法分析
6.5.8静态污点分析
6.5.9调整变参函数的实现
6.5.10ExecShield
6.5.11FormatGuard
6.5.12Libsafe
6.5.13静态二进制分析
6.6著名的漏洞
6.6.1华盛顿大学FTPDaemon
6.6.2CDEToolTalk
6.7本章小结
6.8阅读材料

第7章文件I/O
7.1并发
7.1.1竞争条件
7.1.2互斥和死锁
7.2检查时间和使用时间
7.3作为锁的文件和文件锁定
7.4文件系统利用
7.4.1符号链接利用
7.4.2临时文件打开利用
7.4.3unlink()竞争利用
7.4.4受信文件名
7.4.5非唯一的临时文件名
7.5缓解策略
7.5.1关闭竞争窗口
7.5.2消除竞争对象
7.5.3控制对竞争对象的访问
7.5.4竞争侦测工具
7.6本章小结

第8章推荐的实践
8.1安全的软件开发原则
8.1.1机制经济性原则
8.1.2失败-保险默认原则
8.1.3完全仲裁原则
8.1.4开放式设计原则
8.1.5特权分离原则
8.1.6最小特权原则
8.1.7最少公共机制原则
8.1.8心理可接受性原则
8.2系统质量需求工程
8.3威胁建模
8.4使用/误用案例
8.5架构与设计
8.6现成软件
8.6.1现有代码中的漏洞
8.6.2安全的包装器
8.7编译器检查
8.8输入验证
8.9数据净化
8.9.1黑名单
8.9.2白名单
8.9.3测试
8.10静态分析
8.10.1Fortify
8.10.2Prexis
8.10.3Prevent
8.10.4PREfix和PREfast
8.11质量保证
8.11.1渗透测试
8.11.2模糊测试
8.11.3代码审计
8.11.4开发人员准则与检查清单
8.11.5独立安全审查
8.12内存权限
8.12.1W^X
8.12.2PaX
8.12.3数据执行防护
8.13深层防御
8.14TSP-Secure
8.14.1计划和跟踪
8.14.2质量管理
8.15本章小结
8.16阅读材料
参考文献
缩略语
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP