网站颜色:

正版图书 安全技术大系软件安全:使安全成为软件开发必需的部分麦克劳,周长发,马颖华 电子工业出版社

  • 产品名称:软件安全——使安全成为软...
  • 品牌:电子工业出版社
  • 书名:软件安全——使安全成为软件开发必需的部分
  • 作者:(美)麦克劳
  • 译者:周长发;马颖华
  • 定价:49.80元
  • 书名:软件安全——使安全成为软件开发必需的部分
  • 开本:16开
  • 是否是套装:否
  • 出版社名称:电子工业出版社

                   联锐广文图书专营店 · 购买须知

1.本店书籍保证正版,请放心购买。

2.本店图书均为现货,(咨询特价)之前下单当天发货,我们会尽快处理。如遇特殊情况本店会及时通知您。

3.发货后请自行留意物流信息,有问题及时和客服,我们会和快递方面及时沟通协商。收货后请尽快检查,支持7天无理由退货,送运费险。如因质量问题退货,本店承担退货邮费。

4.以书会友,文字无价,不要随意给中差评,谢谢!收到书后如果任何不满请与本店,直到您满意为止!!!

温馨提示:为环保尽力,本店加入电子计划!发票将以形式发送,现企业用户开票需要提供税号,请订单备注税号和,详情在线客服,给您带来的不便请您谅解!


 

 

基本信息

 


作者:[美] 麦克劳 著,周长发,马颖华 译

出版社:电子工业出版社

出版日期:2008-(咨询特价)

 

作品看点


适合与软件相关的任何机构的管理人员、商业人员、软件架构人员、软件开发人员、软件测试人员以及安全管理人员阅读,可以作为大学、研究机构和培训机构的计算机安全和软件安全课程的教材和参考书。

内容简介


是由软件安全领域的专家编著,讲授如何实施软件安全的专著。《安全技术大系@软件安全:使安全成为软件开发必需的部分》在论述软件安全理论的基础上详细讲解了如何将软件安全付诸实践。书中描述的软件安全优方法(或者称为接触点)以的软件工程方法为基础,并且在整个软件开发周期中都明确地仔细考量安全问题,即认识和理解普通的风险(括实现缺陷和体系结构瑕疵)、基于安全进行设计,以及对所有的软件工件都进行、客观的风险分析和测试。《安全技术大系@软件安全:使安全成为软件开发必需的部分》的目的是使接触点方法为你所用。采用《安全技术大系 @软件安全:使安全成为软件开发必需的部分》的方法并不会从根本上改变你的工作方尸但是能够改善现有的软件开发周期,并能据此来创建自己的安全的开发周期。《安全技术大系@软件安全:使安全成为软件开发必需的部分》还介绍了知识管理、培训与认知,以及企业级的软件安全计划等方面的内容。

作者介绍


Gary McGraw,博士,Cigital公的首席技术官和董事会成员。他也是软件安全领域的,与人合著了5部畅销的安全方面的著作:与rootkit.com的Greg Hoglund合著《利用软件的弱点》(Exploiting Software;Addison-Wesley出版社,2004);与JohViega合著《建造安全的软件》(Building Secure Software;Addison-Wesley出版社,2001);与普林斯顿大学的Ed Felten教授合著《Java的安全性:有害的小程序、漏洞和解决方法》(Java Security: Hostile Applets,Holes,and Antidotes;Wiley出版社,1996)。

目录


部分软件安全基础
章学科定义
1.1安全问题
1.2软件中的安全问题
1.3解决问题:软件安全的三根支柱
1.4安全工程的兴起软件安全人人有责
第2章风险管理框架
2.1实际应用风险管理
2.2如何使用本章
2.3活动的五个阶段
2.4 RMF是一种多重循环
2.5应用RMF:KillerAppCo的iWare 1.0 Server
2.6 测量的重要性
2.7Cigital Workbench
2.8风险管理是软件安全的一种框架
第2部分软件安全的七个接触点
第3章软件安全接触点简介
3.1概述:七个极好的接触点
3.2黑与白:紧密难分地缠绕在一起的两种思路
3.3向左移动
3.4接触点是优方法
3.5谁应该实施软件安全建立一个软件安全组
3.6软件安全是一种多学科工作
3.7走向成功的接触点
第4章利用工具进行代码审核
4.1(用工具)尽早发现实现中的缺陷
4.2目标是良好,而不是
4.3古老的历史
4.4静态分析的方法
4.5进行研究的工具
4.6商业工具供应商
4.7接触点方法:代码审核
4.8利用工具查找安全缺陷
第5章体系结构风险分析
5.1安全风险分析方法中的共同主题
5.2传统风险分析的术语
5.3知识要求
5.4森林级视图的必要性
5.5一个传统的风险计算的例子
5.6传统方法的局限
5.7现代风险分析
5.8接触点方法:体系结构风险分析
5.9风险分析入门
5.体系结构风险分析是必需的
第6章软件渗透测试
6.1渗透测试的现状
6.2软件渗透测试——一种更好的方法
6.3在开发过程中应用反馈回来的测试结果
6.4利用渗透测试来评估应用程序的状态
6.5正确的渗透测试是有益的
第7章基于风险的安全测试
7.1安全问题为何与众不同
7.2风险管理与安全测试
7.3如何实现安全测试
7.4考虑(恶意的)输入
7.5摆脱输入
7.6与渗透测试一起交替向前推进
第8章滥用案例
8.1安全并不是一组功能特性
8.2你不能做的事情
8.3创建有用的滥用案例但是根本没有人会这样做!
8.4接触点方法:滥用案例开发
8.5 一个滥用案例的例子
8.6滥用案例很有用处
第9章软件安全与安全操作相结合
9.1请别站得离我太近
9.2 (软件安全的)全之策
9.3 (立即)一起协同工作
9.4未来如此光明,我必须戴墨镜了
第3部分软件安全的崛起
第章企业级的软件安全计划
.1商业氛围
.2分步进行
.3制订一个改进计划
.4建立一种衡量方法一种分三步进行的企业实施方法
.5持续不断地改进
.6商业现货软件(以及现有的软件应用程序)又该怎么办一种企业信息体系结构
.7采用一种安全的开发周期
1章软件安全知识
11.1经验、专业知识与安全
11.2安全知识:一种统一的观点
11.3安全知识与接触点
11.4美国国土安的Build Security In门户网站
11.5知识管理不断发展
11.6现在开始实施软件安全
2章编码错误分类法
12.1关于简化:七加二或者二
12.2门需要更多门
12.3一个完整的例子
12.4清单、堆和集合
12.5 (与分类法一起)前进并取得成功
3章附说明的参考书目和文献
13.1附说明的参考书目:近发表的作品
13.2软件安全的难题基础科学:还需继续研究的领域
第4部分附录
附录AFortify源代码分析套件指南
A.1审核工作台简介
A.2手工审核源代码
A.3确保一个可用的建造环境
A.4运行源代码分析引擎
A.5研究基本的SCA引擎命令行参数
A.6理解原始分析结果
A.7集成一种自动建造过程
A.8使用Audit Workbench
A.9审核开源应用程序
附录BITS4规则
附录C关于风险分析的练习:Smurfware
C.1Smurfware SmurfScanner风险评估案例研究
C.2Smurfware SmurfScanner安全设计
附录D术语表
索引

暂无相关内容暂无相关内容暂无相关内容暂无相关内容
联锐广文图书专营店热门设计联盟服务商