fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络信息安全软件安全:从源头开始

软件安全:从源头开始

软件安全专家阐述如何把安全理念融入软件的设计和开发过中写出具有安全防护功能的代码

作者:(美)詹姆斯·兰萨姆 出版社:机械工业出版社 出版时间:2016年08月 

ISBN: 9787111540236
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €43.99

类别: 信息安全 SKU:5d8424b05f98491045409315 库存: 缺货
  • 描述
  • 评论( 0 )

描述

开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787111540236丛书名: 计算机科学丛书

编辑推荐
软件安全专家阐述如何把安全理念融入软件的设计和开发过中写出具有安全防护功能的代码 
内容简介
本书阐述什么是人类可控制管理的安全软件开发过程,给出一种基于经验的方法,来构建好用的安全软件开发模型,以应对安全问题,并在安全软件开发模型中解决安全问题。本书分为三部分,共10章。第1章简要介绍软件安全领域的主题及其重要性;第2章讲解软件安全的难点以及SDL框架。第3~8章揭示如何将SDL及其实践映射到一个通用的SDLC框架。第9章从资深软件安全架构师的角度给出关于成功方案的看法,并且解读在开发安全软件时针对典型挑战的一些真实方法。第10章结合现实世界中的安全威胁,描述如何用合理的架构设计、实现与管理的SDL程序来提高安全性。
作者简介
Core Software Security: Security at the SourceJames RansomeJames Ransome博士是负责产品安全的高级总监,全面负责McAfee产品安全项目,该项目是一个企业范围的举措,它支持McAfee业务部门给客户提供一流的、安全的软件产品。在担任该职位期间,James负责设置安全战略,管理McAfee业务单元相关的安全活动,保持与McAfee产品工程师的联系并与其他领导者合作,以帮助定义和构建产品的安全功能。 他职业生涯的特点是在私人和公共行业担任领导职务,其中包括三个首席信息安全官(Chief Information Security Officer, CISO)和四个首席安全官(Chief Security Officer, CSO)的职务。在进入企业领域前,James有23年从政经历,包括美国情报界、联邦执法部门和国防部的各种职务。 James拥有信息系统博士学位。他的博士论文包括开发/测试安全模型、体系结构,并提供了配合有线/无线网络安全方面领先的实践,其论文是信息安全保障教育程序NSA/DHS中心的卓越学术成果的一部分。他是多本信息安全书籍的作者,本书是第10本。James是计算与信息学科国际荣誉协会Upsilon Pi Epsilon的成员。他是一名注册信息安全经理(Certified Information Security Manager, CISM),一名信息系统安全认证专家(Certified Information Systems Security Professional, CISSP),还是波耐蒙研究所(Ponemon Institute)的特聘研究员。 Anmol MisraAnmol Misra是信息安全领域的一位作家和拥有丰富经验的安全专业人士。他的专长包括移动和应用安全、漏洞管理、应用和基础设施的安全评估,以及安全代码审校。他在思科公司信息安全组担任项目经理。在此期间,他主要负责制定和实施安全策略与计划,以把安全*实践纳入思科主导的产品的各个方面。就职于思科公司之前,Anmol是安永国际会计公司的高级顾问。在这个岗位上,他给财富500强客户提供定义和改进信息安全计划与实践的咨询服务。他帮助企业降低IT安全风险,并通过改善其安全状况使其遵从法规。 Anmol是《Android Security: Attacks and Defenses》的合作者,是《Defending the Cloud: Waging War in Cyberspace》的贡献作者。他于卡内基梅隆大学获得信息网络硕士学位和计算机工程工学学士学位。他工作于加利福尼亚州的旧金山。
目  录
出版者的话 序 前言 作者简介 第1章 引论 11.1 软件安全的重要性和相关性 11.2 软件安全和软件开发生命周期 41.3 代码的质量与安全 61.4 SDL三个重要的安全目标 61.5 威胁建模和攻击面验证 71.6 本章小结:期望从本书中学到什么 8参考文献 8第2章 安全开发生命周期 112.1 克服软件安全中的挑战 112.2 软件安全成熟度模型 122.3 ISO/IEC 27034:信息技术、安全技术、应用安全 132.4 其他SDL实践的资源 142.4.1 SAFECode 142.4.2 美国国土安全软件保障计划 142.4.3 美国国家标准与技术研究院 152.4.4 MITRE公司公共计算机漏洞和暴露 162.4.5 SANS研究所高级网络安全风险 172.4.6 美国国防部网络安全与信息系统信息分析中心 172.4.7 CERT、Bugtraq和SecurityFocus 172.5 关键工具和人才 172.5.1 工具 182.5.2 人才 192.6 小特权原则 212.7 隐私 222.8 度量标准的重要性 222.9 把SDL映射到软件开发生命周期 242.10 软件开发方法 282.10.1 瀑布开发 282.10.2 敏捷开发 292.11 本章小结 31参考文献 31第3章 安全评估(A1):SDL活动与实践 353.1 软件安全团队提早参与项目 353.2 软件安全团队主持发现会议 373.3 软件安全团队创建SDL项目计划 373.4 隐私影响评估计划启动 383.5 安全评估(A1)成功的关键因素和度量标准 413.5.1 成功的关键因素 413.5.2 可交付成果 433.5.3 度量标准 443.6  本章小结 44参考文献 44第4章 架构(A2):SDL活动与实践 464.1 A2策略一致性分析 464.2 SDL策略评估和范围界定 484.3 威胁建模/架构安全性分析 484.3.1 威胁建模 484.3.2 数据流图 504.3.3 架构威胁分析和威胁评级 534.3.4 风险缓解 654.4 开源选择 684.5 隐私信息收集和分析 694.6 成功的关键因素和度量标准 694.6.1 成功的关键因素 694.6.2 可交付成果 704.6.3 度量标准 704.7 本章小结 71参考文献 71第5章 设计和开发(A3):SDL活动与实践 745.1 A3策略一致性分析 745.2 安全测试计划构成 745.3 威胁模型更新 815.4 设计安全性分析和检查 815.5 隐私实现评估 835.6 成功的关键因素和度量标准 855.6.1 成功的关键因素 855.6.2 可交付成果 865.6.3 度量标准 875.7 本章小结 88参考文献 88第6章 设计和开发(A4):SDL活动与实践 906.1 A4策略一致性分析 906.2 安全测试用例执行 926.3 SDLC/SDL过程中的代码审查 946.4 安全分析工具 976.4.1 静态分析 996.4.2 动态分析 1016.4.3 模糊测试 1036.4.4 人工代码审查 1046.5 成功的关键因素 1066.6 可交付成果 1076.7 度量标准 1076.8 本章小结 108参考文献 108第7章 发布(A5):SDL活动与实践 1117.1 A5策略一致性分析 1117.2 漏洞扫描 1137.3 渗透测试 1147.4 开源许可审查 1167.5 终安全性审查 1177.6 终隐私性审查 1197.7 成功的关键因素 1207.8 可交付成果 1217.9 度量标准 1227.10 本章小结 122参考文献 124第8章 发布后支持(PRSA1~5) 1258.1 合理调整软件安全组 1258.1.1 正确的组织定位 1258.1.2 正确的人 1278.1.3 正确的过程 1278.2 PRSA1:外部漏洞披露响应 1308.2.1 发布后的PSIRT响应 1308.2.2 发布后的隐私响应 1338.2.3 优化发布后的第三方响应 1338.3 PRSA2:第三方审查 1348.4 PRSA3:发布后认证 1358.5 PRSA4:新产品组合或云部署的内部审查 1358.6 PRSA5:安全架构审查和基于工具评估当前、遗留以及并购的产品和解决方案 1368.6.1 遗留代码 1368.6.2 兼并和收购 1378.7 成功的关键因素 1388.8 可交付成果 1398.9 度量标准 1408.10 本章小结 140参考文献 140第9章 将SDL框架应用到现实世界中 1429.1 引言 1429.2 安全地构建软件 1459.2.1 编写安全的代码 1469.2.2 人工代码审查 1499.2.3 静态分析 1509.3 确定每个项目的正确行为 1539.4 架构和设计 1619.5 测试 1679.5.1 功能测试 1689.5.2 动态测试 1689.5.3 攻击和渗透测试 1719.5.4 独立测试 1729.6 敏捷:冲刺 1729.7 成功的关键因素和度量标准 1759.7.1 安全编码培训计划 1759.7.2 安全编码框架(API) 1759.7.3 人工代码审查 1769.7.4 独立代码审查和测试(专家或第三方) 1769.7.5 静态分析 1769.7.6 风险评估法 1769.7.7 SDL和SDLC的集成 1769.7.8 架构人才的发展 1769.8 度量标准 1779.9 本章小结 177参考文献 178第10章 集成:应用SDL防止现实的威胁 18010.1 战略、战术和特定于用户的软件攻击 18010.1.1 战略攻击 18110.1.2 战术攻击 18210.1.3 特定于用户的攻击 18210.2 应用适当设计、管理和集中的SDL克服组织与业务挑战 18210.3 软件安全组织的现状和影响力 18310.4 通过合理的政府管理克服SDL审计和法规挑战 18310.5 软件安全的未来预测 18410.5.1 坏消息 18410.5.2 好消息 18510.6 总结 185参考文献 186附录 关键的成功因素、可交付成果、SDL模型每个阶段的指标 189

抢先评论了 “软件安全:从源头开始” 取消回复

评论

还没有评论。

相关产品

加入购物车

Python黑客攻防入门

EUR €38.99
加入购物车

加密与解密(第4版)

EUR €108.99
阅读更多
缺货

Python 黑帽子:黑客与渗透测试编程之道

EUR €36.99
加入购物车

网络安全法与网络安全等级保护制度培训教程(2018版)

EUR €48.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略