在线客服
软件安全:从源头开始图书
人气:54

软件安全:从源头开始

软件安全专家阐述如何把安全理念融入软件的设计和开发过中写出具有安全防护功能的代码
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:(美)[詹姆斯·兰萨姆]
  • 产品参数:
  • 丛书名:计算机科学丛书
  • 国际刊号:9787111540236
  • 出版社:机械工业出版社
  • 出版时间:2016-08
  • 印刷时间:2016-08-17
  • 版次:1
  • 开本:16开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装
  • 套装:

内容简介

本书阐述什么是人类可控制管理的安全软件开发过程,给出一种基于经验的方法,来构建好用的安全软件开发模型,以应对安全问题,并在安全软件开发模型中解决安全问题。本书分为三部分,共10章。第1章简要介绍软件安全领域的主题及其重要性;第2章讲解软件安全的难点以及SDL框架。第3~8章揭示如何将SDL及其实践映射到一个通用的SDLC框架。第9章从博学软件安全架构师的角度给出关于成功方案的看法,并且解读在开发安全软件时针对典型挑战的一些真实方法。第10章结合现实世界中的安全威胁,描述如何用合理的架构设计、实现与管理的SDL程序来提高安全性。

编辑推荐

软件安全专家阐述如何把安全理念融入软件的设计和开发过中写出具有安全防护功能的代码

作者简介

Core Software Security: Security at the SourceJames RansomeJames Ransome博士是负责产品安全的高级总监,负责McAfee产品安全项目,该项目是一个企业范围的举措,它支持McAfee业务部门给客户提供的、安全的软件产品。在担任该职位期间,James负责设置安全战略,管理McAfee业务单元相关的安全活动,保持与McAfee产品工程师的联系并与其他领导者合作,以帮助定义和构建产品的安全功能。 他职业生涯的特点是在私人和公共行业担任领导职务,其中包括三个首席信息安全官(Chief Information Security Officer, CISO)和四个首席安全官(Chief Security Officer, CSO)的职务。在进入企业领域前,James有23年从政经历,包括美国情报界、联邦执法部门和国防部的各种职务。 James拥有信息系统博士学位。他的博士论文包括开发/测试安全模型、体系结构,并提供了配合有线/无线网络安全方面经验丰富的实践,其论文是信息安全保障教育程序NSA/DHS中心的学术成果的一部分。他是多本信息安全书籍的作者,本书是第10本。James是计算与信息学科国际荣誉协会Upsilon Pi Epsilon的成员。他是一名注册信息安全经理(Certified Information Security Manager, CISM),一名信息系统安全认证专家(Certified Information Systems Security Professional, CISSP),还是波耐蒙研究所(Ponemon Institute)的特聘研究员。 Anmol MisraAnmol Misra是信息安全领域的一位作家和拥有丰富经验的安全专业人士。他的专长包括移动和应用安全、漏洞管理、应用和基础设施的安全评估,以及安全代码审校。他在思科公司信息安全组担任项目经理。在此期间,他主要负责制定和实施安全策略与计划,以把安全实践纳入思科主导的产品的各个方面。就职于思科公司之前,Anmol是安永国际会计公司的高级顾问。在这个岗位上,他给财富500强客户提供定义和改进信息安全计划与实践的咨询服务。他帮助企业降低IT安全风险,并通过改善其安全状况使其遵从法规。 Anmol是《Android Security: Attacks and Defenses》的合作者,是《Defending the Cloud: Waging War in Cyberspace》的贡献作者。他于卡内基梅隆大学获得信息网络硕士学位和计算机工程工学学士学位。他工作于加利福尼亚州的旧金山。

目录

出版者的话 序 前言 作者简介 第1章引论 11.1软件安全的重要性和相关性 11.2软件安全和软件开发生命周期 41.3代码的质量与安全 61.4SDL三个最重要的安全目标 61.5威胁建模和攻击面验证 71.6本章小结:期望从本书中学到什么 8参考文献 8第2章安全开发生命周期 112.1克服软件安全中的挑战 112.2软件安全成熟度模型 122.3ISO/IEC 27034:信息技术、安全技术、应用安全 132.4其他SDL实践的资源 142.4.1SAFECode 142.4.2美国国土安全软件保障计划 142.4.3美国国家标准与技术研究院 152.4.4MITRE公司公共计算机漏洞和暴露 162.4.5SANS研究所高级网络安全风险 172.4.6美国国防部网络安全与信息系统信息分析中心 172.4.7CERT、Bugtraq和SecurityFocus 172.5关键工具和人才 172.5.1工具 182.5.2人才 192.6最小特权原则 212.7隐私 222.8度量标准的重要性 222.9把SDL映射到软件开发生命周期 242.10软件开发方法 282.10.1瀑布开发 282.10.2敏捷开发 292.11本章小结 31参考文献 31第3章安全评估(A1):SDL活动与实践 353.1软件安全团队提早参与项目 353.2软件安全团队主持发现会议 373.3软件安全团队创建SDL项目计划 373.4隐私影响评估计划启动 383.5安全评估(A1)成功的关键因素和度量标准 413.5.1成功的关键因素 413.5.2可交付成果 433.5.3度量标准 443.6 本章小结 44参考文献 44第4章架构(A2):SDL活动与实践 464.1A2策略一致性分析 464.2SDL策略评估和范围界定 484.3威胁建模/架构安全性分析 484.3.1威胁建模 484.3.2数据流图 504.3.3架构威胁分析和威胁评级 534.3.4风险缓解 654.4开源选择 684.5隐私信息收集和分析 694.6成功的关键因素和度量标准 694.6.1成功的关键因素 694.6.2可交付成果 704.6.3度量标准 704.7本章小结 71参考文献 71第5章设计和开发(A3):SDL活动与实践 745.1A3策略一致性分析 745.2安全测试计划构成 745.3威胁模型更新 815.4设计安全性分析和检查 815.5隐私实现评估 835.6成功的关键因素和度量标准 855.6.1成功的关键因素 855.6.2可交付成果 865.6.3度量标准 875.7本章小结 88参考文献 88第6章设计和开发(A4):SDL活动与实践 906.1A4策略一致性分析 906.2安全测试用例执行 926.3SDLC/SDL过程中的代码审查 946.4安全分析工具 976.4.1静态分析 996.4.2动态分析 1016.4.3模糊测试 1036.4.4人工代码审查 1046.5成功的关键因素 1066.6可交付成果 1076.7度量标准 1076.8本章小结 108参考文献 108第7章(A5):SDL活动与实践 1117.1A5策略一致性分析 1117.2漏洞扫描 1137.3渗透测试 1147.4开源许可审查 1167.5最终安全性审查 1177.6最终隐私性审查 1197.7成功的关键因素 1207.8可交付成果 1217.9度量标准 1227.10本章小结 122参考文献 124第8章后支持(PRSA1~5) 1258.1合理调整软件安全组 1258.1.1正确的组织定位 1258.1.2正确的人 1278.1.3正确的过程 1278.2PRSA1:外部漏洞披露响应 1308.2.1后的PSIRT响应 1308.2.2后的隐私响应 1338.2.3优化后的第三方响应 1338.3PRSA2:第三方审查 1348.4PRSA3:后认证 1358.5PRSA4:新产品组合或云部署的内部审查 1358.6PRSA5:安全架构审查和基于工具评估当前、遗留以及并购的产品和解决方案 1368.6.1遗留代码 1368.6.2兼并和收购 1378.7成功的关键因素 1388.8可交付成果 1398.9度量标准 1408.10本章小结 140参考文献 140第9章将SDL框架应用到现实世界中 1429.1引言 1429.2安全地构建软件 1459.2.1编写安全的代码 1469.2.2人工代码审查 1499.2.3静态分析 1509.3确定每个项目的正确行为 1539.4架构和设计 1619.5测试 1679.5.1功能测试 1689.5.2动态测试 1689.5.3攻击和渗透测试 1719.5.4独立测试 1729.6敏捷:冲刺 1729.7成功的关键因素和度量标准 1759.7.1安全编码培训计划 1759.7.2安全编码框架(API) 1759.7.3人工代码审查 1769.7.4独立代码审查和测试(专家或第三方) 1769.7.5静态分析 1769.7.6风险评估法 1769.7.7SDL和SDLC的集成 1769.7.8架构人才的发展 1769.8度量标准 1779.9本章小结 177参考文献 178第10章集成:应用SDL防止现实的威胁 18010.1战略、战术和特定于用户的软件攻击 18010.1.1战略攻击 18110.1.2战术攻击 18210.1.3特定于用户的攻击 18210.2应用适当设计、管理和集中的SDL克服组织与业务挑战 18210.3软件安全组织的现状和影响力 18310.4通过合理的政府管理克服SDL审计和法规挑战 18310.5软件安全的未来预测 18410.5.1坏消息 18410.5.2好消息 18510.6总结 185参考文献 186附录关键的成功因素、可交付成果、SDL模型每个阶段的指标 189

网友评论(不代表本站观点)

来自匿名用**的评论:

送货速度快,这本书的内容也不错

2017-06-20 19:36:34

免责声明

更多相关图书