軟體安全測試及工具套用

軟體安全測試及工具套用

《軟體安全測試及工具套用》是2014年清華大學出版社出版的圖書。

基本介紹

  • 書名:軟體安全測試及工具套用
  • ISBN:9787302384908
  • 定價:55元
  • 出版時間:2014-11-17
  • 裝幀:平裝
圖書簡介
本書由三部分組成,共分為8章,前兩部分主要介紹相關基礎知識,包括軟體安全基礎知識和軟體安全測試基本方法,第三部分重點介紹HP安全測試軟體的使用,包括動態測試軟體WebInspect和靜態測試軟體HP Fortify系列的使用。本書內容強調理論結合實際,培養學生學習和掌握軟體安全測試的基礎識和意識,並學習熟練使用HP安全測試軟體和相關工具。
目錄
第1章軟體安全基礎 1
1.1軟體安全基本概念 1
1.1.1軟體安全概述 1
1.1.2軟體安全知識體系 4
1.1.3軟體安全的相關領域 4
1.1.4軟體安全常用名稱及定義 8
1.1.5軟體安全調試工具 10
1.2軟體安全問題的現狀 11
1.2.1當前的軟體安全問題 12
1.2.2造成軟體不安全的原因 13
1.2.3軟體缺陷和漏洞 15
1.2.4針對軟體安全問題的測試 17
1.3軟體安全相關標準 21
1.3.1安全規則與規章 22
1.3.2軟體安全的原則 24
1.3.3軟體安全相關的國際標準 26
1.4本章小結 26
第2章軟體安全設計與編程 27
2.1安全的軟體開發周期 27
2.1.1將安全測試融入整個軟體開發生命周期中 28
2.1.2安全原則、規則及規章 29
2.1.3安全需求:攻擊用例 29
2.1.4架構、設計評審和威脅建模 31
2.1.5安全編碼原則 31
2.1.6白盒、灰盒與黑盒測試 32
2.1.7判定可利用性 33
2.1.8安全地部署應用程式 36
2.1.9角色和職責 37
2.2軟體安全編程 37
2.2.1記憶體安全 37
2.2.2進程與執行緒安全 38
2.2.3異常與錯誤處理中的安全 41
2.2.4輸入安全 42
2.2.5面向對象中的安全編程 46
2.2.6Web編程安全 48
2.2.7遠程過程調用安全 56
2.3本章小結 57
第3章軟體安全技術 59
3.1加密技術 59
3.1.1加密概述 59
3.1.2加密方法及技術 60
3.1.3密鑰安全 62
3.2認證及身份驗證技術 63
3.2.1身份與認證 63
3.2.2身份驗證技術 64
3.3訪問控制技術 69
3.3.1訪問控制和安全機制的設計原則 69
3.3.2訪問控制列表 71
3.3.3能力表 72
3.3.4鎖與鑰匙 73
3.3.5基於環的訪問控制方法 74
3.4安全保障 74
3.4.1保障模型和方法 74
3.4.2審計 79
3.4.3系統評估 81
3.5網路安全 83
3.5.1網路威脅模型 83
3.5.2網路協定安全 85
3.5.3防火牆技術 89
3.5.4入侵檢測 91
3.5.5安全掃描 93
3.6本章小結 98
第4章代碼安全靜態分析 99
4.1靜態分析 99
4.1.1靜態分析的概念 99
4.1.2靜態分析的局限性 99
4.1.3靜態分析方法 100
4.2代碼審查中的靜態分析 103
4.2.1執行代碼審查 103
4.2.2開發過程中的安全審查 106
4.2.3靜態分析度量標準 109
4.3靜態分析的過程 111
4.3.1建模 112
4.3.2分析算法 114
4.3.3規則 115
4.3.4報告結果 117
4.4靜態分析中的常見問題 119
4.4.1處理輸入 119
4.4.2緩衝區溢出 124
4.4.3緩衝區溢出伴隨的問題 128
4.4.4錯誤和異常 130
4.5本章小結 132
第5章軟體安全動態滲透測試 135
5.1軟體安全動態滲透測試的概念 135
5.1.1滲透測試概述 135
5.1.2滲透測試階段 136
5.2建立測試計畫 137
5.2.1分步驟的測試計畫 137
5.2.2開源安全測試方法指南 137
5.2.3文檔 137
5.3主機偵察 138
5.3.1被動主機偵察 138
5.3.2主動主機偵察 138
5.3.3連線埠掃描 138
5.3.4掃描檢測 139
5.4Web伺服器攻擊 140
5.4.1Web語言簡介 140
5.4.2網站結構 144
5.4.3電子商務架構 145
5.4.4Web頁面欺騙(釣魚網站) 146
5.4.5Cookie猜測與隱藏欄位 147
5.4.6暴力攻擊 147
5.4.7獲取網站信息 148
5.4.8Web攻擊的檢測與防止 149
5.5資料庫攻擊 150
5.5.1常用資料庫簡介 151
5.5.2攻擊SQLServer資料庫 153
5.5.3攻擊Oracle資料庫 153
5.5.4保護SQLServer的安全 154
5.5.5保護Oracle的安全 155
5.5.6檢測資料庫攻擊 156
5.5.7防止資料庫攻擊 157
5.6口令破解 158
5.6.1口令散列方法 159
5.6.2Web口令破解技術 160
5.6.3口令破解工具 162
5.6.4檢測口令破解 164
5.6.5避免或減輕口令破解風險 165
5.7會話劫持 167
5.7.1什麼是會話劫持 167
5.7.2ACK洪流問題 168
5.7.3檢測會話劫持 168
5.7.4阻止會話劫持 169
5.8木馬和後門的運用 169
5.8.1木馬和後門程式概念 169
5.8.2木馬與後門程式的檢測及預防 170
5.9常見伺服器的滲透 171
5.9.1UNIX許可權和根訪問 171
5.9.2Windows安全模型和漏洞利用 172
5.9.3檢測伺服器攻擊與預防伺服器攻擊 172
5.10理解和套用緩衝區溢出 172
5.10.1緩衝區溢出的概念 173
5.10.2防止緩衝區溢出 173
5.11拒絕服務攻擊 174
5.11.1檢測DoS攻擊 175
5.11.2防止DoS攻擊 175
5.12軟體漏洞 175
5.12.1設計漏洞與實現漏洞 175
5.12.2常見的安全設計問題 176
5.12.3程式語言的實現問題 180
5.12.4平台的實現問題 182
5.12.5常見的應用程式安全實現問題 182
5.12.6開發過程中的問題及部署方面的薄弱性 182
5.12.7漏洞根源分類 183
5.13本章小結 183
第6章WebInspect概述 185
6.1WebInspect的主要特點 185
6.1.1WebInspect介紹 185
6.1.2WebInspect的主要特徵 186
6.1.3WebInspect新特徵 188
6.2軟體安裝 189
6.2.1最低配置 189
6.2.2下載和安裝WebInspect 189
6.3主要功能 195
6.4本章小結 195
第7章WebInspect套用實踐 197
7.1WebInspect10.20的新功能和增強功能 197
7.2使用WebInspect 199
7.2.1基本介紹 199
7.2.2導航窗格 200
7.2.3信息窗格 206
7.2.4摘要窗格 214
7.2.5WebInspect工具列 221
7.2.6WebInspect選單欄 223
7.2.7HP套用安全中心 226
7.2.8檢查結果:嚮導掃描或基礎掃描 226
7.2.9檢查結果:Web服務掃描 229
7.2.10導出掃描 230
7.2.11導出掃描詳細信息 231
7.2.12發布到軟體安全中心 231
7.2.13HPTippingPoint導出保護規則 235
7.2.14Web套用防火牆導出保護規則 236
7.2.15導入掃描 237
7.2.16運行AMP或WebInspectEnterprise掃描 237
7.2.17上傳一個掃描到企業伺服器 238
7.2.18管理設定 239
7.2.19管理掃描 240
7.2.20管理計畫掃描 240
7.2.21生成報告 244
7.2.22許可證管理 246
7.2.23命令行執行 248
7.2.24卸載WebInspect 251
7.3掃描一個網站 251
7.3.1嚮導掃描 251
7.3.2基礎掃描 255
7.3.3Web服務掃描 269
7.3.4企業掃描 272
7.3.5手動掃描 276
7.3.6審閱和重新測試漏洞 276
7.4WebInspect工具簡介 282
7.4.1策略管理器 283
7.4.2審計輸入編輯器 283
7.4.3Web窗體編輯器 284
7.4.4WebBrute 284
7.4.5網路發現 285
7.4.6編碼器/解碼器 285
7.4.7正則表達式編輯器 286
7.4.8HTTP編輯器 286
7.4.9Web代理 287
7.4.10智慧型升級 288
7.4.11CookieCruncher 288
7.4.12網路Fuzzer 288
7.4.13SQL注入 289
7.4.14合規經營 289
7.4.15日誌查看器 289
7.4.16流量模式的Web宏錄製(過時) 289
7.4.17基於事件的IE瀏覽器兼容的Web宏錄製(隱藏) 289
7.4.18網路宏錄製(統一) 290
7.4.19Server事件探查器 290
7.4.20Server分析 291
7.4.21SWFScan 291
7.4.22報告設計器 291
7.4.23HP支持工具 292
7.4.24Web服務測試設計 293
7.5本章小結 293
第8章HPFortify工具使用 295
8.1HPFortify靜態代碼分析器的主要特徵 295
8.1.1FortifySCA概述 295
8.1.2分析器概述 296
8.2軟體安裝 297
8.2.1安裝組件概述 297
8.2.2下載軟體 297
8.2.3安裝FortifySCA 297
8.2.4後續安裝任務 307
8.2.5卸載FortifySCA 308
8.3靜態代碼分析器分析原理 309
8.3.1分析階段概述 309
8.3.2分析命令示例 309
8.3.3記憶體注意事項 309
8.4靜態代碼分析器分析過程 309
8.5靜態代碼分析器掃描的方式 311
8.6靜態代碼分析器轉換原始碼 311
8.6.1轉換階段 311
8.6.2轉換Java原始碼 313
8.6.3轉換.NET原始碼 317
8.6.4轉換C和C++代碼 320
8.6.5轉換ABAP/4 323
8.6.6轉換FLEX 328
8.6.7轉換移動平台代碼 330
8.6.8轉換其他語言 331
8.6.9故障排除與支持 332
8.7AuditWorkbench用戶指南 334
8.7.1AuditWorkbench簡介 334
8.7.2AuditWorkbench特性與功能 344
8.7.3配置/設定項目參數 350
8.7.4審計分析結果 352
8.7.5生成報告 355
8.7.6編寫自定義規則 360
8.7.7故障排除與支持 369
8.8HPFortify實時安全分析器的主要特徵 371
8.8.1FortifyRTA概述 371
8.8.2FortifyRTA工作原理 371
8.8.3FortifyRTA控制台 372
8.8.4FortifyRTA能夠防禦的攻擊種類 372
8.8.5FortifyRTA套用的平台 372
8.9HPFortify程式跟蹤分析器(PTA) 373
8.9.1FortifyPTA概述 373
8.9.2FortifyPTA工作原理 373
8.9.3FortifyPTA特點 374
8.9.4FortifyPTA可以分析和防禦的安全漏洞種類 374
8.9.5FortifyPTA套用的平台 375
8.10本章小結 375
參考文獻 377

熱門詞條

聯絡我們