عنوان کتاب به انگلیسی:
|
Secure Programming with Static Analysis
|
| سال انتشار: 2007 | 619 صفحه | حجم فایل: 5 مگابایت | زبان: انگلیسی |
| نویسنده |
Brian Chess, Jacob West |
| ناشر |
Addison-Wesley Professional |
| ISBN10: |
0321424778 |
| ISBN13: |
9780321424778 |
توضیحات کتاب
The First Expert Guide to Static Analysis for Software Security! Creating secure code requires more than just good intentions. Programmers need to know that their code will be safe in an almost infinite number of scenarios and configurations. Static source code analysis gives users the ability to review their work with a fine-toothed comb and uncover the kinds of errors that lead directly to security vulnerabilities. Now, there’s a complete guide to static analysis: how it works, how to integrate it into the software development processes, and how to make the most of it during security code review. Static analysis experts Brian Chess and Jacob West look at the most common types of security defects that occur today. They illustrate main points using Java and C code examples taken from real-world security incidents, showing how coding errors are exploited, how they could have been prevented, and how static analysis can rapidly uncover similar mistakes. This book is for everyone concerned with building more secure software: developers, security engineers, analysts, and testers. Coverage includes: Why conventional bug-catching often misses security problems How static analysis can help programmers get security right The critical attributes and algorithms that make or break a static analysis tool 36 techniques for making static analysis more effective on your code More than 70 types of serious security vulnerabilities, with specific solutions Example vulnerabilities from Firefox, OpenSSH, MySpace, eTrade, Apache httpd, and many more Techniques for handling untrusted input Eliminating buffer overflows: tactical and strategic approaches Avoiding errors specific to Web applications, Web services, and Ajax Security-aware logging, debugging, and error/exception handling Creating, maintaining, and sharing secrets and confidential information Detailed tutorials that walk you through the static analysis process “We designed Java so that it could be analyzed statically. This book shows you how to apply advanced static analysis techniques to create more secure, more reliable software.” –Bill Joy, Co-founder of Sun Microsystems, co-inventor of the Java programming language “’Secure Programming with Static Analysis’ is a great primer on static analysis for security-minded developers and security practitioners. Well-written, easy to read, tells you what you need to know.” –David Wagner, Associate Professor, University of California Berkeley “Software developers are the first and best line of defense for the security of their code. This book gives them the security development knowledge and the tools they need in order to eliminate vulnerabilities before they move into the final products that can be exploited.” –Howard A. Schmidt, Former White House Cyber Security Advisor BRIAN CHESS is Founder and Chief Scientist of Fortify Software, where his research focuses on practical methods for creating secure systems. He holds a Ph.D. in Computer Engineering from University of California Santa Cruz, where he studied the application of static analysis to finding security-related code defects. JACOB WEST manages Fortify Software’s Security Research Group, which is responsible for building security knowledge into Fortify’s products. He brings expertise in numerous programming languages, frameworks, and styles together with deep knowledge about how real-world systems fail. CD contains a working demonstration version of Fortify Software’s Source Code Analysis (SCA) product; extensive Java and C code samples; and the tutorial chapters from the book in PDF format. Part I: Software Security and Static Analysis 1 1 The Software Security Problem 3 2 Introduction to Static Analysis 21 3 Static Analysis as Part of the Code Review Process 47 4 Static Analysis Internals 71 Part II: Pervasive Problems 115 5 Handling Input 117 6 Buffer Overflow 175 7 Bride of Buffer Overflow 235 8 Errors and Exceptions 265 Part III: Features and Flavors 295 9 Web Applications 297 10 XML and Web Services 349 11 Privacy and Secrets 379 12 Privileged Programs 421 Part IV: Static Analysis in Practice 457 13 Source Code Analysis Exercises for Java 459 14 Source Code Analysis Exercises for C 503 Epilogue 541 References 545 Index 559
توضیحات کتاب به فارسی (ترجمه ماشینی)
اولین راهنمای متخصص برای تجزیه و تحلیل استاتیک برای امنیت نرم افزار!ایجاد کد امن بیش از اهداف خوب نیاز دارد.برنامه نویسان باید بدانند که کد آنها در تعداد تقریبا نامحدودی از سناریوها و تنظیمات ایمن خواهد بود.تجزیه و تحلیل کد منبع استاتیک به کاربران امکان می دهد کار خود را با یک شانه دندان ریز بررسی کنند و انواع خطاهایی را که مستقیماً به آسیب پذیری های امنیتی منجر می شوند ، کشف کنند.اکنون ، یک راهنمای کامل برای تجزیه و تحلیل استاتیک وجود دارد: چگونه کار می کند ، چگونه می توان آن را در فرآیندهای توسعه نرم افزار ادغام کرد و چگونه می توان در طول بررسی کد امنیتی از آن استفاده کرد.کارشناسان تجزیه و تحلیل استاتیک برایان شطرنج و یعقوب وست به رایج ترین انواع نقایص امنیتی که امروزه رخ می دهد نگاه می کنند.آنها نکات اصلی را با استفاده از نمونه های کد جاوا و C که از حوادث امنیتی در دنیای واقعی گرفته شده است ، نشان می دهند ، نشان می دهد که چگونه خطاهای برنامه نویسی مورد سوء استفاده قرار می گیرند ، چگونه می توان از آنها جلوگیری کرد و چگونه تجزیه و تحلیل استاتیک می تواند به سرعت از اشتباهات مشابه پرده بردارد.این کتاب برای همه افراد مربوط به ساختن نرم افزار امن تر است: توسعه دهندگان ، مهندسان امنیتی ، تحلیلگران و آزمایش کنندگان.پوشش شامل: چرا اشکال معمولی معمولاً مشکلات امنیتی را از دست می دهد که چگونه تجزیه و تحلیل استاتیک می تواند به برنامه نویسان کمک کند تا امنیت را به درستی از ویژگی های مهم و الگوریتم هایی که یک ابزار تجزیه و تحلیل استاتیک را ایجاد می کنند یا از بین می برند ، 36 تکنیک برای ایجاد تجزیه و تحلیل استاتیک بیش از 70 نوع است.آسیب پذیری های جدی امنیتی ، با راه حل های خاص ، به عنوان مثال آسیب پذیری های Firefox ، Openssh ، MySpace ، Etrade ، Apache HTTPD و بسیاری از تکنیک های دیگر برای رسیدگی به ورودی های غیرقابل اعتماد از بین بردن بافر: رویکردهای تاکتیکی و استراتژیک از جلوگیری از خطاهای مخصوص برنامه های وب ، سرویس های وب و امنیت AJAXورود به سیستم ، اشکال زدایی ، و خطای/استثناء ایجاد ، حفظ و به اشتراک گذاری اسرار و اطلاعات محرمانه آموزش های مفصلی که شما را از طریق فرآیند تجزیه و تحلیل استاتیک طی می کنند “ما جاوا را طراحی کردیم تا بتوانیم از نظر آماری تجزیه و تحلیل شود.این کتاب به شما نشان می دهد که چگونه می توانید از تکنیک های پیشرفته تجزیه و تحلیل استاتیک برای ایجاد نرم افزار ایمن تر و مطمئن تر استفاده کنید. “-Bill Joy ، بنیانگذار Sun Microsystems ، همبازی کننده زبان برنامه نویسی جاوا “” برنامه نویسی ایمن با تجزیه و تحلیل استاتیک “آغازگر بزرگی در تجزیه و تحلیل استاتیک برای توسعه دهندگان امنیتی و متخصصان امنیتی است.خوب نوشته شده ، آسان برای خواندن ، به شما می گوید آنچه را که باید بدانید. “–دوید واگنر ، دانشیار ، دانشگاه کالیفرنیا برکلی “توسعه دهندگان نرم افزار اولین و بهترین خط دفاع برای امنیت کد آنها هستند.این کتاب به آنها دانش توسعه امنیتی و ابزارهای مورد نیاز خود را برای از بین بردن آسیب پذیری ها قبل از انتقال به محصولات نهایی که می توان از آنها استفاده کرد ، می دهد. “- هوارد ا. اشمیت ، برایان شطرنج ، مشاور سابق امنیت سایبری کاخ سفید ، بنیانگذار و دانشمند ارشد نرم افزار Fortify است ، جایی که تحقیقات وی بر روشهای عملی برای ایجاد سیستم های ایمن متمرکز است.او دارای دکتری است.در مهندسی رایانه از دانشگاه کالیفرنیا سانتا کروز ، جایی که وی در مورد استفاده از تجزیه و تحلیل استاتیک برای یافتن نقص کد مربوط به امنیت مطالعه کرد.Jacob West گروه تحقیقات امنیتی STORHIFY Software را که مسئولیت ایجاد دانش امنیتی در محصولات Fortify را بر عهده دارد ، مدیریت می کند.او تخصص را در زبان های برنامه نویسی بی شماری ، چارچوب ها و سبک ها به همراه دانش عمیق در مورد چگونگی شکست سیستم های دنیای واقعی به ارمغان می آورد.CD حاوی یک نسخه نمایشی از محصول تجزیه و تحلیل کد منبع نرم افزار Fortify (SCA) است.نمونه های کد گسترده جاوا و C ؛و فصل های آموزش از کتاب با فرمت PDF.قسمت اول: امنیت نرم افزار و تجزیه و تحلیل استاتیک 1 1 مسئله امنیت نرم افزار 3 2 مقدمه به تجزیه و تحلیل استاتیک 21 3 تجزیه و تحلیل استاتیک به عنوان بخشی از فرآیند بررسی کد 47 4 Internalals Static 71 قسمت دوم: مشکلات فراگیر 115 5 رسیدگی به ورودی 117 6 بافر سرریز175 7 عروس بافر سرریز 235 8 خطاها و استثنائات 265 قسمت سوم: ویژگی ها و طعم دهنده ها 295 9 برنامه های وب 297 10 XML و وب خدمات 349 11 حریم خصوصی و اسرار 379 12 برنامه ممتاز 421 قسمت چهارم: تجزیه و تحلیل استاتیک در عمل 457 13 تجزیه و تحلیل کد منبعتمرینات برای Java 459 14 تمرین تجزیه و تحلیل کد منبع برای C 503 Epilogue 541 References 545 Index 559
|
توجه کنید که این محصول به صورت فایل دانلودی است و نه کتاب کاغذی.
|
|
به هنگام خرید به زبان درج شده برای کتاب حتما توجه کنید. به صورت معمول در اکثر موارد زبان کتاب فارسی نیست.
|
|
در صورت هرگونه مشکل در دریافت کتاب به شماره 09395106248 پیامک دهید.
|
|
درج شماره موبایل برای سفارش ضروری نیست ولی ترجیح آن است درج گردد تا در صورت بروز مشکل اولین راه ارتباطی ما با شما باشد.
|
چنانچه در دریافت محصول به هر دلیلی با مشکل روبرو شدید و مطمئن از پرداخت موفق وجه هستید به شماره تماس زیر نام، نام خانوادگی و نام محصول را پیامک بزنید تا لینک محصول سریعا برای شما ارسال گردد.
شماره تماس: 09395106248
|
نقد و بررسیها
هنوز بررسیای ثبت نشده است.