软件安全测试艺术PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:(美)CHRISWYSOPALLUCASNELSONDINODAIZOVIELFRIEDEDUSTIN著;程永敬等译
- 出 版 社:北京:机械工业出版社
- 出版年份:2007
- ISBN:7111219732
- 页数:213 页
第一部分 综述 2
第1章 从传统软件测试转变 2
1.1 安全测试和传统软件测试的对比 4
1.2 安全测试转变的范式 6
1.3 高级安全测试策略 7
1.4 像攻击者一样思考 9
1.4.1 排定工作的优先级 10
1.4.2 在侦测工作中使用辅助工具 11
1.4.3 从漏洞知识中学习 12
1.5 小结 13
第2章 漏洞是怎样藏到软件中的 15
2.1 设计漏洞与实现漏洞 16
2.2 常见的安全设计问题 17
2.2.1 密码技术使用的败笔 17
2.2.2 对用户及其许可权限进行跟踪 19
2.2.3 有缺陷的输入验证 20
2.2.4 薄弱的结构性安全 21
2.2.5 其他设计缺陷 23
2.3 编程语言的实现问题 24
2.3.1 编译型语言:C/C++ 24
2.3.2 解释型语言:Shell脚本和PHP 32
2.3.3 虚拟机语言:Java和C# 35
2.4 平台的实现问题 36
2.4.1 问题:符号链接 37
2.4.2 问题:目录遍历 37
2.4.3 问题:字符转换 38
2.5 常见的应用程序安全实现问题 39
2.5.1 SQL注入 39
2.5.2 跨站点执行脚本 40
2.6 开发过程中的问题 41
2.6.1 安全需求和前提条件的文档记录贫乏 41
2.6.2 交流和文档的匮乏 42
2.6.3 在开发过程中缺少安全过程 42
2.7 部署上的薄弱性 43
2.8 漏洞根源分类法 44
2.9 小结 44
第3章 安全的软件开发生命周期 46
3.1 将安全测试融入到软件开发生命周期中 47
3.2 阶段1:安全原则、规则及规章 49
3.3 阶段2:安全需求:攻击用例 51
3.4 阶段3:架构和设计评审/威胁建模 53
3.5 阶段4:安全的编码原则 53
3.6 阶段5:白盒/黑盒/灰盒测试 54
3.7 阶段6:判定可利用性 54
3.8 安全地部署应用程序 55
3.9 补丁管理:对安全漏洞进行管理 55
3.10 角色和职责 56
3.11 SSDL与系统开发生命周期的关系 56
3.12 小结 58
第4章 基于风险的安全测试 61
4.1 信息搜集 61
4.1.1 与架构师会谈 62
4.1.2 运行时检查 63
4.2 Windows平台 63
4.3 UNIX痕迹检查 67
4.4 完成信息搜集工作 69
4.5 建模过程 69
4.5.1 识别威胁路径 70
4.5.2 识别威胁 73
4.5.3 识别漏洞 74
4.5.4 将与漏洞相关的风险进行分级 75
4.6 判定可利用性 76
第5章 白盒、黑盒和灰盒测试 77
5.1 白盒测试 77
5.2 黑盒测试 78
5.3 灰盒测试 78
5.4 建立用于测试的实验室 79
5.4.1 侦探程序 80
5.4.2 嗅探器 80
5.4.3 调试器 81
5.4.4 硬件 81
5.4.5 商业的测试设备 81
5.4.6 网络硬件 82
5.5 开展应用程序攻击 82
5.5.1 实验室环境 82
5.5.2 网络攻击 83
第二部分 攻击演练 90
第6章 常见的网络故障注入 90
6.1 网络 90
6.2 端口发现 91
6.2.1 netstat和本地工具 91
6.2.2 端口扫描 94
6.3 代理 95
6.3.1 最简单的代理:随机TCP/UDP故障注入程序 96
6.3.2 构建故障注入数据集 100
6.3.3 中间人代理 103
6.4 结论 104
6.5 小结 104
第7章 会话攻击 106
7.1 将要测试应用程序作为攻击目标 106
7.2 身份鉴别和授权 106
7.3 对会话和资源ID进行攻击 107
7.4 Cookie搜集 111
7.5 判断SID的长度:阶段步进分析 113
7.6 跨站执行脚本 115
7.7 结论 118
7.8 小结 118
第8章 Web应用程序的常见问题 119
8.1 绕过授权 120
8.2 SQL注入 121
8.2.1 SQL注入基础 121
8.2.2 数据库模式探索 126
8.2.3 在SQL服务器上执行命令 130
8.3 上传可执行内容 133
8.4 文件枚举 135
8.5 源代码泄露漏洞 138
8.6 HTTP中的隐藏字段 140
8.7 结论 143
8.8 小结 143
第9章 使用WebScarab 144
9.1 WebScarab代理 144
9.2 结论 156
9.3 小结 156
第10章 实现定制的侦探工具 158
10.1 协议发现 158
10.2 SOAP和WSDL 161
10.3 SOAPpy库 163
10.4 结论 170
10.5 小结 170
第11章 本地故障注入 171
11.1 本地资源和进程间通信 171
11.1.1 Windows NT对象 172
11.1.2 UNIX上的set-user-id进程和进程间通信 174
11.2 对本地应用程序进行威胁建模 175
11.2.1 列举Windows应用程序资源 176
11.2.2 列举UNIX应用程序资源 176
11.3 测试可执行脚本的ActiveX对象接口 178
11.4 识别可“安全”执行脚本对象 179
11.5 测试对象接口 181
11.5.1 手工的接口测试 181
11.5.2 自动的ActiveX接口测试 183
11.5.3 对崩溃进行评估 183
11.6 对文件格式进行侦探 184
11.7 文件破坏测试 185
11.8 文件破坏自动化 185
11.9 对命令行工具进行侦探 186
11.10 Immunity公司的ShareFuzz 187
11.11 暴力的二进制测试程序 188
11.12 CLI Fuzz 188
11.13 共享内存 192
11.14 小结 194
第三部分 分析 198
第12章 判定可利用性 198
12.1 漏洞分级 198
12.1.1 时间 198
12.1.2 可靠性/再现性 198
12.1.3 访问 199
12.1.4 定位 200
12.2 内存侵害和任意代码执行 201
12.3 计算机体系结构 202
12.3.1 栈 203
12.3.2 栈缓存区溢出 205
12.3.3 堆 205
12.4 判定可利用性 208
12.4.1 进程崩溃转储 208
12.4.2 被控制的内存和寄存器 208
12.4.3 缓解因素:栈和堆保护 212
12.5 更多资料 213
- 《东北民歌文化研究及艺术探析》(中国)杨清波 2019
- 《舞剧艺术论》张麟著 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《全国校外艺术课堂新形态示范教材系列 少儿钢琴表演曲集》唐冠祥编著 2019
- 《景观艺术设计》林春水,马俊 2019
- 《韩愈散文艺术论》孙昌武著 2018
- 《软件工程》齐治昌,谭庆平,宁洪编著 2019
- 《土壤环境监测前沿分析测试方法研究》中国环境监测总站编著 2018
- 《西方艺术歌曲与歌剧的钢琴伴奏艺术》董攀攀 2017
- 《西洋镜 中国早期艺术史 上》(瑞典)喜仁龙著;陆香,郭雯熙,张同译;赵省伟主编 2019
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《剑桥国际英语写作教程 段落写作》(美)吉尔·辛格尔顿(Jill Shingleton)编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019