ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Secure Programming with Static Analysis

دانلود کتاب برنامه نویسی ایمن با تجزیه و تحلیل استاتیک

Secure Programming with Static Analysis

مشخصات کتاب

Secure Programming with Static Analysis

دسته بندی: برنامه نويسي
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 0321424778, 9780321424778 
ناشر: Addison-Wesley Professional 
سال نشر: 2007 
تعداد صفحات: 619 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 28,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Secure Programming with Static Analysis به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب برنامه نویسی ایمن با تجزیه و تحلیل استاتیک نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب برنامه نویسی ایمن با تجزیه و تحلیل استاتیک

برای ایمن کردن سیستم‌های نرم‌افزاری تجاری و سازمانی پیچیده، توسعه‌دهندگان باید مبانی کد عظیمی را ارزیابی کرده و رفتار آن‌ها را در تعداد تقریباً نامتناهی از پیکربندی‌ها پیش‌بینی کنند. ابزارهای تجزیه و تحلیل کد منبع استاتیک بسیاری از این بررسی ها را خودکار می کنند و مانند غلط گیر املا برای شناسایی سیستماتیک باگ ها عمل می کنند. اکنون، یک راهنمای کامل برای تجزیه و تحلیل استاتیک وجود دارد: چگونه کار می کند، چگونه آن را در فرآیندهای توسعه نرم افزار خود ادغام کنید، و چگونه از آن در بررسی کد امنیتی بهترین استفاده را ببرید. برایان شطرنج و جیکوب وست، متخصصان تحلیل استاتیک، نقص های امنیتی فراگیر را که بر نرم افزارهای مقیاس بزرگ تأثیر می گذارد، و همچنین مشکلاتی که بر انواع و ویژگی های برنامه خاص تأثیر می گذارد، بررسی می کنند. سپس، با استفاده از نمونه‌های کدهای گسترده جاوا و C++، نحوه استفاده از تحلیل استاتیک برای کشف سریع این مشکلات را نشان می‌دهند. پوشش شامل موارد زیر است: · چرا باگ مرسوم معمولاً مشکلات امنیتی را از دست می دهد · 100 روش برتر برای طراحی و نوشتن کد ایمن · 80 آسیب پذیری امنیتی جدی با راه حل های خاص · مدیریت ورودی های غیرقابل اعتماد · حذف سرریزهای بافر: رویکردهای تاکتیکی و استراتژیک · اجتناب از نقص های خاص برنامه های کاربردی وب، سرویس ها و HTTP · نرم افزار ایمن سازی که با سیستم های بیرونی ارتباط برقرار می کند · ثبت اطلاعات امنیتی، اشکال زدایی و مدیریت خطا/استثنا · نوشتن ایمن برنامه هایی با امتیازات متفاوت نسبت به کاربرانشان. ، تحلیلگر یا آزمایشگر - این کتاب ابزارهای قدرتمند جدیدی را در اختیار شما قرار می دهد. برایان شطرنج بنیانگذار و دانشمند ارشد نرم افزار Fortify است، جایی که تحقیقات او بر روی روش های عملی برای ایجاد سیستم های امن متمرکز است. او دارای مدرک دکتری است. در مهندسی کامپیوتر از دانشگاه کالیفرنیا در سانتا کروز، جایی که او کاربرد تجزیه و تحلیل استاتیک برای یافتن نقص های کد مربوط به امنیت را مطالعه کرد. جاکوب وست، مدیر گروه تحقیقات امنیتی Fortify، مسئول ایجاد دانش امنیتی در محصولات این شرکت است. او تخصص در چندین زبان برنامه نویسی، چارچوب ها و سبک ها و دانش عمیق در مورد نحوه شکست سیستم ها را به ارمغان می آورد. وست با پروفسور دیوید واگنر در دانشگاه کالیفرنیا، برکلی برای توسعه یک ابزار تجزیه و تحلیل استاتیک پیشرفته برای کشف آسیب‌پذیری‌های امنیتی کار کرد.


توضیحاتی درمورد کتاب به خارجی

To secure complex enterprise and commercial software systems, developers must evaluate enormous code bases and predict their behavior in a nearly infinite number of configurations. Static source code analysis tools automate much of this checking, acting like spell-checkers to systematically identify bugs. Now, there's a complete guide to static analysis: how it works, how to integrate it into your software development processes, and how to make the most of it in security code review. Static analysis experts Brian Chess and Jacob West review the pervasive security flaws impacting large-scale software, as well as problems affecting specific program types and features. Then, using extensive Java and C++ code examples, they show how to use static analysis to rapidly uncover these problems. Coverage includes: · Why conventional bug-catching often misses security problems· 100 best practices for designing and writing secure code· 80 serious security vulnerabilities, with specific solutions· Handling untrustworthy input· Eliminating buffer overflows: tactical and strategic approaches· Avoiding flaws specific to Web applications, services, and HTTP· Securing software that interfaces with outside systems· Security-aware logging, debugging, and error/exception handling· Safely writing programs with different privileges than their usersWhatever your role in building more secure software-developer, security engineer, analyst, or tester-this book will put powerful new tools at your command. Brian Chess is Founder and Chief Scientist of Fortify Software, where his research focuses on practical methods for creating secure systems. He holds a Ph.D. in Computer Engineering from University of California at Santa Cruz, where he studied the application of static analysis to finding security-related code defects.Jacob West, Manager of Fortify's Security Research Group, is responsible for building security knowledge into the company's products. He brings expertise in multiple programming languages, frameworks, and styles, and deep knowledge about how systems fail. West worked with Professor David Wagner at University of California, Berkeley to develop an advanced static analysis tool for discovering security vulnerabilities.



فهرست مطالب

Secure programming with static analysis......Page 1
Contents......Page 10
Part I: Software Security and Static Analysis......Page 32
1 The Software Security Problem......Page 34
1.1 Defensive Programming Is Not Enough......Page 35
1.2 Security Features != Secure Features......Page 37
1.3 The Quality Fallacy......Page 40
1.4 Static Analysis in the Big Picture......Page 42
1.5 Classifying Vulnerabilities......Page 45
1.6 Summary......Page 50
2 Introduction to Static Analysis......Page 52
2.1 Capabilities and Limitations of Static Analysis......Page 53
2.2 Solving Problems with Static Analysis......Page 55
2.3 A Little Theory, a Little Reality......Page 66
Summary......Page 76
3 Static Analysis as Part of the Code Review Process......Page 78
3.1 Performing a Code Review......Page 79
3.2 Adding Security Review to an Existing Development Process......Page 87
3.3 Static Analysis Metrics......Page 93
Summary......Page 100
4 Static Analysis Internals......Page 102
4.1 Building a Model......Page 103
4.2 Analysis Algorithms......Page 114
4.3 Rules......Page 127
4.4 Reporting Results......Page 136
Summary......Page 144
Part II: Pervasive Problems......Page 146
5 Handling Input......Page 148
5.1 What to Validate......Page 150
5.2 How to Validate......Page 163
5.3 Preventing Metacharacter Vulnerabilities......Page 191
Summary......Page 203
6 Buffer Overflow......Page 206
6.1 Introduction to Buffer Overflow......Page 207
6.2 Strings......Page 220
Summary......Page 264
7 Bride of Buffer Overflow......Page 266
7.1 Integers......Page 267
7.2 Runtime Protection......Page 282
Summary......Page 294
8 Errors and Exceptions......Page 296
8.1 Handling Errors with Return Codes......Page 297
8.2 Managing Exceptions......Page 302
8.3 Preventing Resource Leaks......Page 309
8.4 Logging and Debugging......Page 317
Summary......Page 325
Part III: Features and Flavors......Page 326
9 Web Applications......Page 328
9.1 Input and Output Validation for the Web......Page 329
9.2 HTTP Considerations......Page 350
9.3 Maintaining Session State......Page 359
9.4 Using the Struts Framework for Input Validation......Page 367
Summary......Page 377
10 XML and Web Services......Page 380
10.1 Working with XML......Page 381
10.2 Using Web Services......Page 397
Summary......Page 407
11 Privacy and Secrets......Page 410
11.1 Privacy and Regulation......Page 411
11.2 Outbound Passwords......Page 419
11.3 Random Numbers......Page 428
11.4 Cryptography......Page 438
11.5 Secrets in Memory......Page 443
Summary......Page 451
12 Privileged Programs......Page 452
12.1 Implications of Privilege......Page 454
12.2 Managing Privilege......Page 458
12.3 Privilege Escalation Attacks......Page 470
Summary......Page 485
Part IV: Static Analysis in Practice......Page 488
13 Source Code Analysis Exercises for Java......Page 490
Exercise 13.0 Installation......Page 491
Exercise 13.1 Begin with the End in Mind......Page 492
Exercise 13.2 Auditing Source Code Manually......Page 500
Exercise 13.3 Running Fortify SCA......Page 502
Exercise 13.4 Understanding Raw Analysis Results......Page 503
Exercise 13.5 Analyzing a Full Application......Page 509
Exercise 13.6 Tuning Results with Audit Workbench......Page 510
Exercise 13.7 Auditing One Issue......Page 514
Exercise 13.8 Performing a Complete Audit......Page 518
Exercise 13.9 Writing Custom Rules......Page 522
Answers to Questions in Exercise 13.2......Page 530
14 Source Code Analysis Exercises for C......Page 534
Exercise 14.0 Installation......Page 535
Exercise 14.1 Begin with the End in Mind......Page 536
Exercise 14.2 Auditing Source Code Manually......Page 544
Exercise 14.3 Running Fortify SCA......Page 545
Exercise 14.4 Understanding Raw Analysis Results......Page 546
Exercise 14.5 Analyzing a Full Application......Page 551
Exercise 14.6 Tuning Results with Audit Workbench......Page 552
Exercise 14.7 Auditing One Issue......Page 556
Exercise 14.8 Performing a Complete Audit......Page 560
Exercise 14.9 Writing Custom Rules......Page 562
Answers to Questions in Exercise 14.2......Page 568
Epilogue......Page 572
References......Page 576
A......Page 590
C......Page 593
D......Page 596
E......Page 597
F......Page 599
H......Page 600
I......Page 601
J......Page 602
L......Page 603
M......Page 604
N......Page 605
P......Page 606
R......Page 609
S......Page 611
U......Page 615
V......Page 616
W......Page 617
Z......Page 618




نظرات کاربران