网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 软件供应链安全(源代码缺陷实例剖析)
分类
作者 奇安信代码安全实验室
出版社 电子工业出版社
下载
简介
内容推荐
源代码缺陷是指在软件开发生命周期的编码阶段,产生的有意或者无意的缺陷。为了便于读者更好地了解各种缺陷的基本特性,本书根据缺陷产生的原因、造成的结果以及表现形式等因素,将60种重要且常见缺陷分为3大类:输入验证类、资源管理类和代码质量类。
全书分为4章,第1章概述了源代码缺陷的基本概念、发现缺陷的方法、自动化缺陷检测技术、缺陷处置流程、缺陷种类划分、代码审计工具、代码安全保障技术趋势;第2章至第4章通过具体实例依次介绍了各类缺陷的原理、危害、在代码中的表现形式及修复建议。
本书适合有一定计算机编码基础和网络安全基础的读者阅读,也适合作为网络安全爱好者的参考书。
作者简介
奇安信代码安全实验室专注于软件源代码安全分析技术和二进制漏洞挖掘技术的研究与开发。基于多年的技术积累,奇安信代码安全实验室在国内率先推出了自主可控的软件代码安全分析系统——奇安信代码卫士和奇安信开源卫士。奇安信代码安全实验室支撑国家级漏洞平台的技术工作,多次向国家信息安全漏洞库(CNNVD)和国家信息安全漏洞共享平台(CNVD)报送原创通用型漏洞信息,并获得表彰。同时,还为微软、谷歌、苹果、华为等大型厂商和机构的软件安全缺陷和漏洞发现提供服务与支撑,并以期为更多用户构建代码安全保障体系,消除软件代码安全隐患。
目录
第1章 概述
1.1 缺陷的基本概念
1.2 发现缺陷的方法
1.3 自动化缺陷检测技术
1.4 缺陷处置流程
1.5 缺陷种类划分
1.5.1 输入验证类
1.5.2 资源管理类
1.5.3 代码质量类
1.6 代码审计工具使用实例
1.6.1 任务配置页面
1.6.2 检测结果页面
1.7 代码安全保障技术趋势前瞻
1.7.1 基于人工智能技术的代码安全分析
1.7.2 面向安全的软件代码成分分析
1.7.3 面向DevSecOps的代码安全测试
1.7.4 交互式应用安全测试
第2章 输入验证类缺陷分析
2.1 SQL注入
2.1.1 SQL注入的概念
2.1.2 SQL注入的危害
2.1.3 实例代码
2.1.4 如何避免SQL注入
2.2 XML外部实体注入
2.2.1 XML外部实体注入的概念
2.2.2 XML外部实体注入的危害
2.2.3 实例代码
2.2.4 如何避免XML外部实体注入
2.3 命令注入
2.3.1 命令注入的概念
2.3.2 命令注入的危害
2.3.3 实例代码
2.3.4 如何避免命令注入
2.4 XPath注入
2.4.1 XPath注入的概念
2.4.2 XPath注入的危害
2.4.3 实例代码
2.4.4 如何避免XPath注入
2.5 LDAP注入
2.5.1 LDAP注入的概念
2.5.2 LDAP注入的危害
2.5.3 实例代码
2.5.4 如何避免LDAP注入
2.6 JSON注入
2.6.1 JSON注入的概念
2.6.2 JSON注入的危害
2.6.3 实例代码
2.6.4 如何避免JSON注入
2.7 XQuery注入
2.7.1 XQuery注入的概念
2.7.2 XQuery注入的危害
2.7.3 实例代码
2.7.4 如何避免XQuery注入
2.8 HTTP响应截断
2.8.1 HTTP响应截断的概念
2.8.2 HTTP响应截断的危害
2.8.3 实例代码
2.8.4 如何避免HTTP响应截断
2.9 不安全的反序列化(XStream)
2.9.1 不安全的反序列化(XStream)的概念
2.9.2 不安全的反序列化(XStream)的危害
2.9.3 实例代码
2.9.4 如何避免不安全的反序列化(XStream)
2.10 动态解析代码
2.10.1 动态解析代码的概念
2.10.2 动态解析代码的危害
2.10.3 实例代码
2.10.4 如何避免动态解析代码
2.11 ContentProviderURI注入
2.11.1 ContentProviderURI注入的概念
2.11.2 ContentProviderURI注入的危害
2.11.3 实例代码
2.11.4 如何避免ContentProviderURI注入
2.12 反射型XSS
2.12.1 反射型XSS的概念
2.12.2 反射型XSS的危害
2.12.3 实例代码
2.12.4 如何避免反射型XSS
2.13 存储型XSS
2.13.1 存储型XSS的概念
2.13.2 存储型XSS的危害
2.13.3 实例代码
2.13.4 如何避免存储型XSS
2.14 弱验证
2.14.1 弱验证的概念
2.14.2 弱验证的危害
2.14.3 实例代码
2.14.4 如何避免弱验证
2.15 组件间通信XSS
2.15.1 组件间通信XSS的概念
2.15.2 组件间通信XSS的危害
2.15.3 实例代码
2.15.4 如何避免组件间通信XSS
2.16 进程控制
2.16.1 进程控制的概念
2.16.2 进程控制的危害
2.16.3 实例代码
2.16.4 如何避免进程控制
2.17 路径遍历
2.17.1 路径遍历的概念
2.17.2 路径遍历的危害
2.17.3 实例代码
2.17.4 如何避免路径遍历
2.18 重定向
2.18.1 重定向的概念
2.18.2 重定向的危害
2.18.3 实例代码
2.18.4 如何避免重定向
2.19 日志伪造
2.19.1 日志伪造的概念
2.19.2 日志伪造的危害
2.19.3 实例代码
2.19.4 如何避免日志伪造
第3章 资源管理类缺陷分析
3.1 缓冲区上溢
3.1.1 缓冲区上溢的概念
3.1.2 缓冲区上溢的危害
3.1.3 实例代码
3.1.4 如何避免缓冲区上溢
3.2 缓冲区下溢
3.2.1 缓冲区下溢的概念
3.2.2 缓冲区下溢的危害
3.2.3 实例代码
3.2.4 如何避免缓冲区下溢
3.3 越界访问
3.3.1 越界访问的概念
3.3.2 越界访问的危害
3.3.3 实例代码
3.3.4 如何避免越界访问
3.4 释放后使用
3.4.1 释放后使用的概念
3.4.2 释放后使用的危害
3.4.3 实例代码
3.4.4 如何避免释放后使用
3.5 二次释放
3.5.1 二次释放的概念
3.5.2 二次释放的危害
3.5.3 实例代码
3.5.4 如何避免二次释放
3.6 内存泄漏
3.6.1 内存泄漏的概念
3.6.2 内存泄漏的危害
3.6.3 实例代码
3.6.4 如何避免内存泄漏
3.7 文件资源未释放
3.7.1 文件资源未释放的概念
3.7.2 文件资源未释放的危害
3.7.3 实例代码
3.7.4 如何避免文件资源未释放
3.8 流资源未释放
3.
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/2/22 17:17:40