• 软件安全的24宗罪
  • 软件安全的24宗罪
  • 软件安全的24宗罪
  • 软件安全的24宗罪
21年品牌 40万+商家 超1.5亿件商品

软件安全的24宗罪

12 2.5折 48 八五品

仅1件

广东汕头
认证卖家担保交易快速发货售后保障

作者[美]霍华德、[美]勒布朗、[美]维维 著;董艳、包战、程文俊 译

出版社清华大学出版社

出版时间2010-06

版次1

装帧平装

货号109B4

上书时间2024-06-20

初墨书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 [美]霍华德、[美]勒布朗、[美]维维 著;董艳、包战、程文俊 译
  • 出版社 清华大学出版社
  • 出版时间 2010-06
  • 版次 1
  • ISBN 9787302226345
  • 定价 48.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 306页
  • 字数 499千字
  • 正文语种 简体中文
  • 原版书名 24 Deadly Sins of Software Security
  • 丛书 安全技术经典译丛
【内容简介】
  软件安全是一个不断变化的主题,不仅不断出现新的漏洞类型,而且出现了漏洞的各种变体。《软件安全的24宗罪:编程缺陷与修复之道》总结了目前最危险的24个安全漏洞,给出了丰富的漏洞示例,并且提供了相应的修复措施。
  各种Web应用程序漏洞及修复措施,各种实现漏洞及修复措施,各种加密漏洞及修复措施,各种联网漏洞及修复措施。
【作者简介】
  MichaelHoward是Microsoft公司TrustworthyComputing(TWC)Group(可信赖计算组)下属安全工程组的高级安全项目经理,负责管理整个公司的安全设计、编程和测试技术。Howard是一位SecurityDevelopmentLifecycle(SDL)构建师,SDL是一个提高微软软件安全性的过程。
  Howard于1992年开始在微软公司工作,那时他在微软公司的新西兰分部,刚开始的前两年在产品支持服务小组为Windows和编译器提供技术支持,接着为MicrosoftConsultingServices提供技术支持,在此阶段,他为客户提供安全基础架构支持,并帮助设计定制的解决方案和软件开发。1997年,Howard调到美国,为微软的Web服务程序InternetInformationServices的Windows分部工作,2000年开始担任目前的工作。
  Howard是IEEESecurity&Privacy一书的编辑,经常在与安全相关的会议上发言,定期发表安全编码和设计方面的文章。Howard与他人一起编写了6本安全图书,包括获奖书籍WritingSecureCode(第二版,MicrosoftPress,2003年1、19DeadlySinsofSoftwareSecurity(McGraw.HillProfessional出版社,2005年)、TheSecurityDevelopmentLlyecycle(MicrosoftPress,2006年),最近出版的图书WritingSecureCodeforWindoWSVista(MicrosoftPress,2007年)。
  DavidLeBlanc博士目前是MicrosoftOfficeTrustworthyComputing工作组的一位主要软件开发工程师,负责设计和实现MicrosoftOffice中的安全技术。他还给其他开发人员提供安全编程技术方面的建议。自从1999年加入微软公司以来,他一直负责操作网络安全,还是可信赖主动计算(TrustworthycomputingInitiative)的创始人之一。
  David与他人合著了获奖书籍WritingSecureCode(第二版,MicrosoftPress,2003年)、19DeadlySinsofSoftwareSecurity(McGraw-HillProfessional出版社,2005年)、WritingSecureCodeforWindoWSVista(MicrosoftPress,2007年1,还发表了许多文章。JohnViega是McAfee的SaaSBusinessUnit的CTO,是19deadlyprogrammingflaws一书的作者,这本书引起了出版社和媒体的极大关注。本书就是以该书为基础的。他和其他人共同编写了许多其他关于软件安全的图书,包括BuildingSecureSoftware(Addison-WesleyPress,2001年),NetworkSecuritywithOpenSSL(O’ReillyPress,2002年),以及MythsofSecurity(O’ReillyPress,2009年)。他负责许多软件安全工具,是Mailman(GNU邮件列表管理器)的第一作者,他为IEEE和IETF中的标准化做了大量的工作,还与他人一起开发了GCM(NIST已标准化的一种加密算法)。John还是几家安全公司的安全顾问,包括Fortify和Bit9公司。他拥有Virginia大学的硕士和学士学位。
【目录】
第Ⅰ部分Web应用程序漏洞
第1章SQL注入
1.1漏洞概述
1.2CWE参考
1.3受影响的编程语言
1.4漏洞详述
1.4.1关于LINQ的注意事项
1.4.2受漏洞影响的C#
1.4.3受漏洞影响的PHP
1.4.4受漏洞影响的Perl/CGI
1.4.5受漏洞影响的Python
1.4.6受漏洞影响的RubyonRails
1.4.7受漏洞影响的Java和JDBC
1.4.8受漏洞影响的C/C++
1.4.9受漏洞影响的SQL
1.4.10相关漏洞
1.5查找漏洞模式
1.6在代码审查期间查找该漏洞
1.7发现该漏洞的测试技巧
1.8漏洞示例
1.8.1CVE-2006.4953
1.8.2CVE-2006.4592
1.9弥补措施
1.9.1验证所有的输入
1.9.2使用prepared语句构造SQL语句
1.9.3C#弥补措施
1.9.4PHP5.0以及MySQL1.1或者以后版本的弥补措施
1.9.5Perl/CGI弥补措施
1.9.6Python弥补措施
1.9.7RubyonRails弥补措施
1.9.8使用JDBC的Java弥补措施
1.9.9ColdFusion弥补措施
1.9.10SQL弥补措施
1.10其他防御措施
1.10.1加密敏感数据、PII数据或机密数据
1.10.2使用URLScan
1.11其他资源
1.12本章小结

第2章与Web服务器相关的漏洞(XSS、XSRF和响应拆分)
2.1漏洞概述
2.2CWE参考
2.3受影响的编程语言
2.4漏洞详述
2.4.1基于DOM的XSS或类型0
2.4.2反射XSS,非持续XSS或类型1
2.4.3存储XSS,持续XSS或类型2
2.4.4HTTP响应拆分
2.4.5伪造跨站点请求
2.4.6受漏洞影响的RubyonRailsrXSS)
2.4.7受漏洞影响的RubyonRails(响应拆分)
2.4.8受漏洞影响的使用Python编写的CGI应用程序(XSS)
2.4.9受漏洞影响的使用Python编写的CGI应用程序(响应拆分)
2.4.10受漏洞影响的ColdFusion(XSS)
2.4.11受漏洞影响的ColdFusion(响应拆分)
2.4.12受漏洞影响的C/C++ISAPI(XSS)
2.4.13受漏洞影响的C/C++ISAPI(响应拆分)
2.4.14受漏洞影响的ASP(XSS)
2.4.15受漏洞影响的ASP(响应拆分)
2.4.16受漏洞影响的ASENET(XSS)
2.4.17受漏洞影响的ASP.NET(响应拆分)
2.4.18受漏洞影响的JSP(XSS)
2.4.19受漏洞影响的JSP(响应拆分)
2.4.20受漏洞影响的PHP(XSS)
2.4.21受漏洞影响的PHP(响应拆分)
2.4.22受漏洞影响的使用Perl的CGI(XSS)
2.4.23受漏洞影响的modperl(XSS)
2.4.24受漏洞影响的modperl(响应拆分)
2.4.25受漏洞影响的HTTP请求(XSRF)
2.5查找漏洞模式
2.6在代码审查期间查找XSS漏洞
2.7发现该漏洞的测试技巧
2.8漏洞示例
2.8.1CVE-2003-0712MicrosoftExchange5.5OutlookWebAccessXSS
2.8.2CVE-2004-0203MicrosoftExchange5.5OutlookWebAccess响应拆分
2.8.3CVE-2005-1674HelpCenterLive(XSS和XSRF)
2.9弥补措施(XSS和响应拆分)
2.9.1RubyonRails弥补措施(XSS)
2.9.2ISAPIC/C++弥补措施(XSS)
2.9.3Python弥补措施(XSS)
2.9.4ASP弥补措施(XSS)
2.9.5ASP.NETweb表单弥补措施(XSS)
2.9.6ASP.NETWeb表单弥补措施(RSI)
2.9.7JSP弥补措施
2.9.8PHP弥补措施(XSS)
2.9.9CGI弥补措施(XSS)
2.9.10modPerl弥补措施(XSS)
2.10弥补步骤(XSRF)
2.10.1关于超时的注意事项
2.10.2XSRF和POST与GET的注意事项
2.10.3RubyonRails弥补措施(XSRF)
2.10.4ASP:NETWeb表单弥补措施(XSRF)
2.10.5HTML编码的非严格用法
2.11其他防御措施
2.11.1使用ItttpOnlycookie
2.11.2对标记的属性使用双引号
2.11.3考虑使用ASP:NET的ViewStateUserKey
2.11.4考虑使用ASRNET的ValidateRequest
2.11.5使用AStNET安全运行时引擎的安全性能
2.11.6考虑使用OWASFCSRFGuard
2.11.7使用ApacheTaintRequest
2.11.8使用UrIScan
2.11.9设置默认的字符集
2.12其他资源
2.13本章小结

第3章与Web客户端相关的漏洞(XSS)
3.1漏洞概述
3.2CWE资源
3.3受影响的编程语言
3.4漏洞详述
3.4.1有漏洞的gadget的秘密
3.4.2受漏洞影响的JavaScript和HTML
3.5查找漏洞模式
3.6在代码审查期间查找该漏洞
3.7发现该漏洞的测试技巧
3.8漏洞示例
3.8.1MicrosoftISAServerXSSCVE-.2003-.0526
3.8.2WindowsVistaSidebarCVE.20073033和CVE.2007-.3032
3.8.3、Yahoo!Instant:Messenger.ActiveX控件CVE-.20074515
3.9弥补措施
3.9.1不要相信输入
3.9.2N更安全的结构替代不安全的结构
3.10其他弥补措施
3.11其他资源
3.12本章小结

第4章使用MagicURL、可预计的COOkie及隐藏表单字段
4.1漏洞概述
4.2CWE参考
4.3受影响的编程语言
4.4漏洞详述
4.4.1MagicURL
4.4.2可预计的Cookie
4.4.3隐藏的表单字段
4.4.4相关漏洞
4.5查找漏洞模式
4.6在代码审查期间查找该漏洞
4.7发现该漏洞的测试技巧
4.8漏洞示例
4.9弥补措施
4.9.1攻击者浏览数据
4.9.2攻击者重放数据
4.9.3攻击者预测数据
4.9.4攻击者更改数据
4.10其他防御措施
4.11其他资源
4.12本章小结

第Ⅱ部分实现漏洞
第5章缓冲区溢出
5.1漏洞概述
5.2CWE参考
5.3受影响的编程语言
5.4漏洞详述
5.4.164位的含义
5.4.2受漏洞影响的C++
5.4.3相关漏洞
5.5查找漏洞模式
5.6在代码审查期间查找该漏洞
5.7发现该漏洞的测试技巧
5.8漏洞示例
5.8.1CVE-1999-0042
5.8.2CVE-2000-0389~CVE-2000-0392
5.8.3CVE-2002-0842、CVE-2003-0095、CAN-2003-0096584CAN-2003-0352
5.9弥补措施
5.9.1替换危险的字符串处理函数
5.9.2审计分配操作
5.9.3检查循环和数组访问
5.9.4使用c++字符串来替换c字符串缓冲区
5.9.5使用STL容器替代静态数组
5.9.6使用分析工具
5.10其他防御措施
5.10.1栈保护
5.10.2不可执行的栈和堆
5.11其他资源
5.12本章小结

第6章格式化字符串问题
6.1漏洞概述
6.2CWE参考
6.3受影响的编程语言
6.4漏洞详述
6.4.1受漏洞影响的C/C++
6.4.2相关漏洞
6.5查找漏洞模式
6.6在代码审查期间查找该漏洞
6.7发现该漏洞的测试技巧
6.8漏洞示例
6.8.1CVE-2000-0573
6.8.2CVE-2000-0844
6.9弥补措施
6.10其他防御措施
6.11其他资源
6.12本章小结

第7章整数溢出
7.1漏洞概述
7.2CWE参考
7.3受影响的编程语言
7.4漏洞详述
7.4.1受漏洞影响的C和C++
7.4.2受漏洞影响的C#
7.4.3受漏洞影响的VisualBasic和VisualBasic.NET
7.4.4受漏洞影响的Java
7.4.5受漏洞影响的Perl
7.5查找漏洞模式
7.6在代码审查期间查找漏洞
7.6.1C/C++
7.6.2C#
7.6.3Java
7.6.4VisualBasic和VisualBasic.NET
7.6.5Perl
7.7发现该漏洞的测试技巧
7.8漏洞示例
……
第8章C++灾难
第9章捕获异常
第10章命令注入
第11章未能正确处理错误
第12章信息泄漏
第13章竞态条件
第14章不良可用性
第15章不易更新
第16章执行代码的权限过大
第17章未能完全地存储数据
第18章移动代码的漏洞
第Ⅲ部分加密漏洞
第19章使用基于弱密码的系统
第20章弱随机数
第21章使用错误的密码技术
第Ⅳ部分隧网漏洞
第22章未能保护好网络通信
第23章未能正确使用PKI,尤其是SSL
第24章轻信网络域名解析
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP