注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)軟件工程及軟件方法學(xué)軟件安全的24宗罪:編程缺陷與修復(fù)之道

軟件安全的24宗罪:編程缺陷與修復(fù)之道

軟件安全的24宗罪:編程缺陷與修復(fù)之道

定 價:¥48.00

作 者: (美)霍華德,(美)勒布朗,(美)維維 著,董艷,包戰(zhàn),程文俊 譯
出版社: 清華大學(xué)出版社
叢編項:
標(biāo) 簽: 軟件工程/開發(fā)項目管理

ISBN: 9787302226345 出版時間: 2010-06-01 包裝: 平裝
開本: 16開 頁數(shù): 306 字?jǐn)?shù):  

內(nèi)容簡介

  軟件安全是一個不斷變化的主題,不僅不斷出現(xiàn)新的漏洞類型,而且出現(xiàn)了漏洞的各種變體?!盾浖踩?4宗罪:編程缺陷與修復(fù)之道》總結(jié)了目前最危險的24個安全漏洞,給出了豐富的漏洞示例,并且提供了相應(yīng)的修復(fù)措施。各種Web應(yīng)用程序漏洞及修復(fù)措施,各種實現(xiàn)漏洞及修復(fù)措施,各種加密漏洞及修復(fù)措施,各種聯(lián)網(wǎng)漏洞及修復(fù)措施。

作者簡介

  Michael Howard是Microsoft公司Trustworthy Computing(TWC)Group(可信賴計算組)下屬安全工程組的高級安全項目經(jīng)理,負(fù)責(zé)管理整個公司的安全設(shè)計、編程和測試技術(shù)。Howard是一位Security Development Lifecycle(SDL)構(gòu)建師,SDL是一個提高微軟軟件安全性的過程。Howard于1992年開始在微軟公司工作,那時他在微軟公司的新西蘭分部,剛開始的前兩年在產(chǎn)品支持服務(wù)小組為Windows和編譯器提供技術(shù)支持,接著為MicrosoftConsulting Services提供技術(shù)支持,在此階段,他為客戶提供安全基礎(chǔ)架構(gòu)支持,并幫助設(shè)計定制的解決方案和軟件開發(fā)。1997年,Howard調(diào)到美國,為微軟的Web服務(wù)程序InternetInformation Services的Windows分部工作,2000年開始擔(dān)任目前的工作。Howard是IEEE Security&Privacy一書的編輯,經(jīng)常在與安全相關(guān)的會議上發(fā)言,定期發(fā)表安全編碼和設(shè)計方面的文章。Howard與他人一起編寫了6本安全圖書,包括獲獎書籍Writing Secure Code(第二版,Microsoft Press,2003年1、19 Deadly Sins ofSoftware Security(McGraw.Hill Professional出版社,2005年)、The Security Development Llyecycle(MicrosoftPress,2006年),最近出版的圖書Writing Secure Code for WindoWS Vista(Microsoft Press,2007年)。David LeBlanc博士目前是Microsoft Office Trustworthy Computing工作組的一位主要軟件開發(fā)工程師,負(fù)責(zé)設(shè)計和實現(xiàn)Microsoft Office中的安全技術(shù)。他還給其他開發(fā)人員提供安全編程技術(shù)方面的建議。自從1999年加入微軟公司以來,他一直負(fù)責(zé)操作網(wǎng)絡(luò)安全,還是可信賴主動計算(Trustworthy computing Initiative)的創(chuàng)始人之一。David與他人合著了獲獎書籍WritingSecure Code(第二版,MicrosoftPress,2003年)、19 Deadly Sins of Software Security(McGraw-Hill Professional出版社,2005年)、WritingSecure Code for WindoWS Vista(Microsoft Press,2007年1,還發(fā)表了許多文章?!ohn Viega是McAfee的SaaS Business Unit的CTO,是19 deadly programmingflaws一書的作者,這本書引起了出版社和媒體的極大關(guān)注。本書就是以該書為基礎(chǔ)的。他和其他人共同編寫了許多其他關(guān)于軟件安全的圖書,包括Building Secure Software(Addison-Wesley Press,200 1年),Network Security with OpenSSL(O’Reilly Press,2002年),以及Myths of Security(O’Reilly Press,2009年)。他負(fù)責(zé)許多軟件安全工具,是Mailman(GNU郵件列表管理器)的第一作者,他為IEEE和IETF中的標(biāo)準(zhǔn)化做了大量的工作,還與他人一起開發(fā)了GCM(NIST已標(biāo)準(zhǔn)化的一種加密算法)。John還是幾家安全公司的安全顧問,包括Fortify和Bit9公司。他擁有Virginia大學(xué)的碩士和學(xué)士學(xué)位。

圖書目錄

第Ⅰ部分 Web應(yīng)用程序漏洞
第1章 SQL注入
1.1 漏洞概述
1.2 CWE參考
1.3 受影響的編程語言
1.4 漏洞詳述
1.4.1 關(guān)于LINQ的注意事項
1.4.2 受漏洞影響的C#
1.4.3 受漏洞影響的PHP
1.4.4 受漏洞影響的Perl/CGI
1.4.5 受漏洞影響的Python
1.4.6 受漏洞影響的RubyonRails
1.4.7 受漏洞影響的Java和JDBC
1.4.8 受漏洞影響的C/C++
1.4.9 受漏洞影響的SQL
1.4.10 相關(guān)漏洞
1.5 查找漏洞模式
1.6 在代碼審查期間查找該漏洞
1.7 發(fā)現(xiàn)該漏洞的測試技巧
1.8 漏洞示例
1.8.1 CVE-2006.4 953
1.8.2 CVE-2006.4 592
1.9 彌補措施
1.9.1 驗證所有的輸入
1.9.2 使用prepared語句構(gòu)造SQL語句
1.9.3 C#彌補措施
1.9.4 PHP5.0以及MySQL1.1 或者以后版本的彌補措施
1.9.5 Perl/CGI彌補措施
1.9.6 Python彌補措施
1.9.7 RubyonRails彌補措施
1.9.8 使用JDBC的Java彌補措施
1.9.9 ColdFusion彌補措施
1.9.1 0SQL彌補措施
1.10 其他防御措施
1.10.1 加密敏感數(shù)據(jù)、PII數(shù)據(jù)或機密數(shù)據(jù)
1.10.2 使用URLScan
1.11 其他資源
1.12 本章小結(jié)
第2章 與Web服務(wù)器相關(guān)的漏洞(XSS、XSRF和響應(yīng)拆分)
2.1 漏洞概述
2.2 CWE參考
2.3 受影響的編程語言
2.4 漏洞詳述
2.4.1 基于DOM的XSS或類型0
2.4.2 反射XSS,非持續(xù)XSS或類型1
2.4.3 存儲XSS,持續(xù)XSS或類型2
2.4.4 HTTP響應(yīng)拆分
2.4.5 偽造跨站點請求
2.4.6 受漏洞影響的RubyonRailsrXSS)
2.4.7 受漏洞影響的RubyonRails(響應(yīng)拆分)
2.4.8 受漏洞影響的使用Python編寫的CGI應(yīng)用程序(XSS)
2.4.9 受漏洞影響的使用Python編寫的CGI應(yīng)用程序(響應(yīng)拆分)
2.4.10 受漏洞影響的ColdFusion(XSS)
2.4.11 受漏洞影響的ColdFusion(響應(yīng)拆分)
2.4.12 受漏洞影響的C/C++ISAPI(XSS)
2.4.13 受漏洞影響的C/C++ISAPI(響應(yīng)拆分)
2.4.14 受漏洞影響的ASP(XSS)
2.4.15 受漏洞影響的ASP(響應(yīng)拆分)
2.4.16 受漏洞影響的ASENET(XSS)
2.4.17 受漏洞影響的ASP.NET(響應(yīng)拆分)
2.4.18 受漏洞影響的JSP(XSS)
2.4.19 受漏洞影響的JSP(響應(yīng)拆分)
2.4.20 受漏洞影響的PHP(XSS)
2.4.21 受漏洞影響的PHP(響應(yīng)拆分)
2.4.22 受漏洞影響的使用Perl的CGI(XSS)
2.4.23 受漏洞影響的modperl(XSS)
2.4.24 受漏洞影響的modperl(響應(yīng)拆分)
2.4.25 受漏洞影響的HTTP請求(XSRF)
2.5 查找漏洞模式
2.6 在代碼審查期間查找XSS漏洞
2.7 發(fā)現(xiàn)該漏洞的測試技巧
2.8 漏洞示例
2.8.1 CVE-2003-0712 Microsoft Exchange5.5 Outlook Web AccessXSS
2.8.2 CVE-2004-0203 Microsoft Exchange5.5 Outlook Web Access響應(yīng)拆分
2.8.3 CVE-2005-1674 Help Center Live(XSS和XSRF)
2.9 彌補措施(XSS和響應(yīng)拆分)
2.9.1 RubyonRails彌補措施(XSS)
2.9.2 ISAPIC/C++彌補措施(XSS)
2.9.3Python彌補措施(XSS)
2.9.4 ASP彌補措施(XSS)
2.9.5 ASP.NETweb表單彌補措施(XSS)
2.9.6 ASP.NETWeb表單彌補措施(RSI)
2.9.7 JSP彌補措施
2.9.8 PHP彌補措施(XSS)
2.9.9 CGI彌補措施(XSS)
2.9.1 0modPerl彌補措施(XSS)
2.10 彌補步驟(XSRF)
2.10.1 關(guān)于超時的注意事項
2.10.2 XSRF和POST與GET的注意事項
2.10.3 RubyonRails彌補措施(XSRF)
2.10.4 ASP:NETWeb表單彌補措施(XSRF)
2.10.5 HTML編碼的非嚴(yán)格用法
2.11 其他防御措施
2.11.1 使用ItttpOnlycookie
2.11.2 對標(biāo)記的屬性使用雙引號
2.11.3 考慮使用ASP:NET的ViewStateUserKey
2.11.4 考慮使用ASRNET的ValidateRequest
2.11.5 使用AStNET安全運行時引擎的安全性能
2.11.6 考慮使用OWASFCSRFGuard
2.11.7 使用ApacheTaintRequest
2.11.8 使用UrIScan
2.11.9 設(shè)置默認(rèn)的字符集
2.12 其他資源
2.13 本章小結(jié)
第3章 與Web客戶端相關(guān)的漏洞(XSS)
3.1 漏洞概述
3.2 CWE資源
3.3 受影響的編程語言
3.4 漏洞詳述
3.4.1 有漏洞的gadget的秘密
3.4.2 受漏洞影響的JavaScript和HTML
3.5 查找漏洞模式
3.6 在代碼審查期間查找該漏洞
3.7 發(fā)現(xiàn)該漏洞的測試技巧
3.8 漏洞示例
3.8.1 MicrosoftISAServerXSSCVE-.2003-.0526
3.8.2 WindowsVistaSidebarCVE.2007 3 033和CVE.2 007-.3032
3.8.3、Yahoo!Instant:Messenger.ActiveX控件CVE-.20074515
3.9 彌補措施
3.9.1 不要相信輸入
3.9.2 N更安全的結(jié)構(gòu)替代不安全的結(jié)構(gòu)
3.10 其他彌補措施
3.11 其他資源
3.12 本章小結(jié)
第4章 使用MagicURL、可預(yù)計的COOkie及隱藏表單字段
4.1 漏洞概述
4.2 CWE參考
4.3 受影響的編程語言
4.4 漏洞詳述
4.4.1 MagicURL
4.4.2 可預(yù)計的Cookie
4.4.3 隱藏的表單字段
4.4.4 相關(guān)漏洞
4.5 查找漏洞模式
4.6 在代碼審查期間查找該漏洞
4.7 發(fā)現(xiàn)該漏洞的測試技巧
4.8 漏洞示例
4.9 彌補措施
4.9.1 攻擊者瀏覽數(shù)據(jù)
4.9.2 攻擊者重放數(shù)據(jù)
4.9.3 攻擊者預(yù)測數(shù)據(jù)
4.9.4 攻擊者更改數(shù)據(jù)
4.10 其他防御措施
4.11 其他資源
4.12 本章小結(jié)
第Ⅱ部分 實現(xiàn)漏洞
第5章 緩沖區(qū)溢出
5.1 漏洞概述
5.2 CWE參考
5.3 受影響的編程語言
5.4 漏洞詳述
5.4.1 64位的含義
5.4.2 受漏洞影響的C++
5.4.3 相關(guān)漏洞
5.5 查找漏洞模式
5.6 在代碼審查期間查找該漏洞
5.7 發(fā)現(xiàn)該漏洞的測試技巧
5.8 漏洞示例
5.8.1 CVE-1999-0042
5.8.2 CVE-2000-0389~CVE-2000-0392
5.8.3 CVE-2002-0842、CVE-2003-0095、CAN-2003-0096584CAN-2003-0352
5.9 彌補措施
5.9.1 替換危險的字符串處理函數(shù)
5.9.2 審計分配操作
5.9.3 檢查循環(huán)和數(shù)組訪問
5.9.4 使用c++字符串來替換c字符串緩沖區(qū)
5.9.5 使用STL容器替代靜態(tài)數(shù)組
5.9.6 使用分析工具
5.10 其他防御措施
5.10.1 棧保護
5.10.2 不可執(zhí)行的棧和堆
5.11 其他資源
5.12 本章小結(jié)
第6章 格式化字符串問題
6.1 漏洞概述
6.2 CWE參考
6.3 受影響的編程語言
6.4 漏洞詳述
6.4.1 受漏洞影響的C/C++
6.4.2 相關(guān)漏洞
6.5 查找漏洞模式
6.6 在代碼審查期間查找該漏洞
6.7 發(fā)現(xiàn)該漏洞的測試技巧
6.8 漏洞示例
6.8.1 CVE-2000-0573
6.8.2 CVE-2000-0844
6.9 彌補措施
6.10 其他防御措施
6.11 其他資源
6.12 本章小結(jié)
第7章 整數(shù)溢出
7.1 漏洞概述
7.2 CWE參考
7.3 受影響的編程語言
7.4 漏洞詳述
7.4.1 受漏洞影響的C和C++
7.4.2 受漏洞影響的C#
7.4.3 受漏洞影響的VisualBasic和VisualBasic.NET
7.4.4 受漏洞影響的Java
7.4.5 受漏洞影響的Perl
7.5 查找漏洞模式
7.6 在代碼審查期間查找漏洞
7.6.1 C/C++
7.6.2 C#
7.6.3 Java
7.6.4 VisualBasic和VisualBasic.NET
7.6.5 Perl
7.7 發(fā)現(xiàn)該漏洞的測試技巧
7.8 漏洞示例
……
第8章 C++災(zāi)難
第9章 捕獲異常
第10章 命令注入
第11章 未能正確處理錯誤
第12章 信息泄漏
第13章 競態(tài)條件
第14章 不良可用性
第15章 不易更新
第16章 執(zhí)行代碼的權(quán)限過大
第17章 未能完全地存儲數(shù)據(jù)
第18章 移動代碼的漏洞
第Ⅲ部分 加密漏洞
第19章 使用基于弱密碼的系統(tǒng)
第20章 弱隨機數(shù)
第21章 使用錯誤的密碼技術(shù)
第Ⅳ部分 隧網(wǎng)漏洞
第22章 未能保護好網(wǎng)絡(luò)通信
第23章 未能正確使用PKI,尤其是SSL
第24章 輕信網(wǎng)絡(luò)域名解析

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) hotzeplotz.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號