*完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202403*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:軟件安全理論與實踐 ISBN:9787121476082 出版社:電子工業 著編譯者:張仁斌 頁數:345 所在地:中國大陸 *此為代購商品 書號:1678092 可大量預訂,請先連絡。 內容簡介 本書以軟體生命周期為脈絡,以軟體安全風險評估、風險控制技術及軟體安全評估指標、軟體安全能力成熟度指標為引領,將安全理念、安全模型、安全方法與常見的軟體過程模型相融合,系統介紹在軟體開發的每個環節保障軟體安全的原理和方法,包括安全需求分析、安全設計、安全編碼、安全測試及軟體部署運維中安全配置與軟體加固等各環節的流程與常用方法,用於全面指導軟體安全開發,樹立軟體開發人員的安全意識,以期減少或杜絕軟體的安全問題,提高軟體的抗攻擊能力和安全可信度,助力軟體在各領域、各行業的推廣應用。 本書適用於高等院校的計算機科學與技術、軟體工程、網路空間安全、信息安全專業的本科生,也適用於與軟體開發相關的其他各類學生或軟體開發從業者。目錄 第1章 軟體與軟體1 1 軟體範疇 1 1 1 軟體與軟體的定義 1 1 2 軟體缺陷與漏洞 1 1 3 軟體漏洞分類 1 1 4 軟體與其他的關係 1 2 軟體現狀 1 2 1 軟體總體情況 1 2 2 系統軟體現狀 1 2 3 應用軟體現狀 1 2 4 開源軟體現狀 1 3 事件的根源 1 3 1 軟體漏洞是問題的焦點 1 3 2 產生軟體漏洞的原因 1 4 緩解軟體問題的途徑與方法 1 4 1 緩解軟體問題的基本策略 1 4 2 緩解軟體問題的工程化方法 1 4 3 軟體問題的標準化、規範化解決之路 1 4 4 緩解軟體問題的技術探索與舉措 實踐任務 任務1:相對路徑攻擊 任務2:SQL注入攻擊 思考題 第2章 軟體的工程化方法 2 1 軟體工程概述 2 1 1 軟體的發展過程 2 1 2 軟體危機 2 1 3 軟體工程 2 1 4 軟體生命周期 2 2 軟體過程模型 2 2 1 瀑布模型 2 2 2 快速原型模型 2 2 3 增量模型 2 2 4 螺旋模型 2 2 5 微軟MSF過程模型 2 3 軟體質量與軟體的性 2 3 1 軟體質量 2 3 2 軟體的性 2 3 3 軟體性與軟體質量的關係 2 3 4 確定所需性 2 3 5 軟體的性 2 3 6 功能、功能與軟體 2 4 軟體過程模型 2 4 1 微軟SDL模型 2 4 2 接觸點過程模型 2 4 3 實施軟體過程的建議 2 5 軟體開發初體驗 2 5 1 賬號 2 5 2 簡單的口令驗證及其破解示例 2 5 3 用戶作的隨意性 實踐任務 任務1:網路監聽與https的配置 任務2:MD5動態加鹽篡改 任務3:暴力破解登錄密碼 思考題 第3章 軟體風險管理 3 1 風險管理的基本過程與方法 3 1 1 風險管理的定義 3 1 2 軟體風險評估基本要素及其關係 3 1 3 軟體風險評估基本流程 3 1 4 手動評估和工具輔助評估 3 1 5 風險控制 3 2 軟體風險評估 3 2 1 評估準備 3 2 2 軟體風險識別 3 2 3 軟體風險分析 3 2 4 基於DREAD模型的威脅評級 3 2 5 基於標準的漏洞等級劃分 3 2 6 基於形式化方法的軟體風險評估 3 3 軟體風險控制 3 3 1 基於風險管理框架的風險控制 3 3 2 基於軟體項目風險管理的風險控制 3 3 3 軟體供應鏈風險控制 3 4 軟體成熟度模型 3 4 1 性成熟度模型 3 4 2 軟體障成熟度模型 3 4 3 構建成熟度模型 3 4 4 系統工程成熟度模型 實踐任務 任務1:Web現狀調研與Web應用火牆(WAF)原理分析 任務2:CWE「軟體開發視圖」(CWE-699)研 思考題 第4章 軟體需求與需求 4 1 軟體需求與需求工程 4 1 1 軟體需求的定義與分類 4 1 2 需求工程概述 4 1 3 需求工程 4 2 需求引出 4 2 1 需求引出過程 4 2 2 需求引出源 4 2 3 提取需求的基本方法 4 3 需求分析建模 4 3 1 分析建模的任務 4 3 2 需求分析的基本方法 4 3 3 需求分析的策略與方法 4 3 4 基於誤用例和濫用例的需求分析 4 4 需求定義與需求驗證 4 4 1 需求定義 4 4 2 需求驗證 4 5 質量需求工程簡介 4 6 需求變更及其風險控制 4 6 1 需求變更 4 6 2 需求變更的負面影響 4 6 3 需求變更風險控制 實踐任務 任務1:結構化需求分析 任務2:基於誤用例的需求分析 思考題 第5章 設計 5 1 軟體設計概述 5 1 1 軟體設計基本概念 5 1 2 軟體概要設計 5 1 3 軟體詳細設計 5 2 設計及其原則 5 2 1 設計目標與設計內容 5 2 2 設計原則 5 2 3 制訂計劃 5 3 策略與模型 5 3 1 多級策略 5 3 2 商業策略 5 3 3 模型 5 3 4 面向雲計算的訪問控制 5 4 威脅建模 5 4 1 威脅建模的作用 5 4 2 威脅建模方法 5 4 3 威脅建模過程 5 4 4 威脅建模示例 5 5 基於復用的軟體設計 5 5 1 攻擊樹及其緩解措施的復用 5 5 2 基於模式的軟體設計 5 5 3 常用功能設計 5 6 基於容錯技術的功能設計 5 6 1 軟體容錯 5 6 2 基於容錯的抗攻擊措施 5 7 軟體體繫結構與設計分析 5 7 1 軟體體繫結構 5 7 2 軟體體繫結構復用 5 7 3 體繫結構 5 7 4 體繫結構分析與設計分析 5 7 5 設計常見問題 實踐任務 任務1:結構化設計與威脅建模 任務2:體繫結構設計 任務3:訪問控制設計 思考題 第6章 編碼與代碼審核 6 1 軟體編碼概述 6 1 1 軟體編碼 6 1 2 編碼規範 6 1 3 代碼檢查 6 2 編碼規範 6 2 1 編碼建議 6 2 2 應用軟體編程標準 6 2 3 SEI CERT編碼系列標準 6 2 4 ISO/IEC C編碼規則 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |