ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The software vulnerability guide

دانلود کتاب راهنمای آسیب پذیری نرم افزار

The software vulnerability guide

مشخصات کتاب

The software vulnerability guide

دسته بندی: برنامه نويسي
ویرایش: 1st ed 
نویسندگان: ,   
سری: Programming Series 
ISBN (شابک) : 1584503580, 9781584506478 
ناشر: Charles River Media 
سال نشر: 2005 
تعداد صفحات: 369 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 46,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب The software vulnerability guide به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راهنمای آسیب پذیری نرم افزار نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب راهنمای آسیب پذیری نرم افزار

نرم‌افزار ناامن همیشه نرم‌افزاری ضعیف/کیفیت پایین است. این کتاب به شما کمک می کند تا مشکلات را شناسایی کنید و بینش لازم را برای نوشتن کد با کیفیت بالاتر ارائه دهید.


توضیحاتی درمورد کتاب به خارجی

Unsecure software is always poorly written/low quality software. This book will help you identify problems and provide the insight necessary to write higher quality code.



فهرست مطالب

Contents......Page 6
Acknowledgments......Page 14
Part I: Introduction......Page 16
1 A Call to Action......Page 18
Security as a Call to Action for Developers......Page 19
Why We Wrote This Book and Why You Should Read It......Page 25
How This Book Is Structured......Page 28
Who We Are......Page 32
References......Page 33
2 Security Background......Page 34
Hacker versus Cracker versus Attacker: The Language of Computer Security......Page 35
Legal and Ethical Issues Surrounding Computer Security......Page 38
Networking Basics......Page 41
Networking References......Page 50
References......Page 51
3 Some Useful Tools......Page 52
Security Scanners......Page 53
Hacking and Cracking Tools......Page 59
Reverse Engineering Tools......Page 62
Commercial Tools......Page 68
For More Information......Page 70
Part II: System-Level Attacks......Page 72
4 Problems with Permissions......Page 74
The Bell-Lapadula Model......Page 75
Description......Page 77
Fixing This Vulnerability......Page 84
Summary Sheet—Running with Elevated Privilege......Page 85
References......Page 86
5 Permitting Default or Weak Passwords......Page 88
Finding Default and Weak Passwords......Page 90
Fixing This Vulnerability......Page 98
Summary Sheet—Permitting Default of Weak Passwords......Page 100
References......Page 101
6 Shells, Scripts, and Macros......Page 102
Description......Page 103
Fixing This Problem......Page 107
Summary Sheet—Shells, Scripts, and Macros......Page 108
References......Page 109
7 Dynamic Linking and Loading......Page 110
Finding This Vulnerability......Page 115
Fixing This Vulnerability......Page 116
Summary Sheet—Dynamic Linking and Loading......Page 118
References......Page 119
Part III: Data Parsing......Page 120
8 Buffer Overflow Vulnerabilities......Page 122
Stack Overflows......Page 124
Exploiting Stack Overflows......Page 128
Heap Overflows......Page 131
Exploiting Buffer Overflows: Beyond the Stack......Page 137
Finding This Vulnerability......Page 142
Fixing This Vulnerability......Page 145
Summary Sheet—Buffer Overflows......Page 146
References......Page 147
9 Proprietary Formats and Protocols......Page 148
Description......Page 149
Using “Fuzzing” to Find Vulnerabilities in File Formats and Protocols......Page 153
Preventing Problems with Proprietary Formats and Protocols......Page 162
Summary Sheet—Proprietary Formats and Protocols......Page 163
10 Format String Vulnerabilities......Page 166
The Format Family......Page 171
Exploiting Format String Vulnerabilities......Page 173
Finding This Vulnerability......Page 183
Summary Sheet—Format String Vulnerabilities......Page 185
References......Page 186
11 Integer Overflow Vulnerabilities......Page 188
Finding This Vulnerability......Page 194
Fixing This Vulnerability......Page 196
Summary Sheet—Integer Overflows......Page 197
References......Page 198
Part IV: Information Disclosure......Page 200
12 Storing Passwords in Plain Text......Page 202
Finding This Vulnerability......Page 203
Fixing This Vulnerability......Page 211
Summary Sheet—Storing Passwords in Plain Text......Page 213
References......Page 215
13 Creating Temporary Files......Page 216
Finding This Vulnerability......Page 221
Summary Sheet—Creating Temporary Files......Page 222
References......Page 224
14 Leaving Things in Memory......Page 226
Description......Page 227
Summary Sheet—Leaving Things in Memory......Page 236
References......Page 237
15 The Swap File and Incomplete Deletes......Page 238
Using a Disk Editor to Find Confidential Data Fragments......Page 241
Fixing This Problem......Page 245
Summary Sheet—The Swap File and Incomplete Deletes......Page 247
Part V: On the Wire......Page 250
16 Spoofing and Man-in-the-Middle Attacks......Page 252
Finding Spoofing and Man-in-the-Middle Attacks......Page 253
Summary Sheet—Spoofing and Man-in-the-Middle Attacks......Page 267
References......Page 269
17 Volunteering Too Much Information......Page 270
Finding This Vulnerability......Page 275
Fixing This Vulnerability......Page 276
Summary Sheet—Revealing Too Much Information......Page 278
Part VI: Web Sites......Page 280
18 Cross-Site Scripting......Page 282
Finding Cross-Site Scripting Vulnerabilities......Page 286
Fixing This Vulnerability......Page 289
Summary Sheet—Cross-Site Scripting......Page 291
19 Forceful Browsing......Page 292
Description......Page 293
Finding Forceful Browsing Vulnerabilities......Page 296
Summary Sheet—Forceful Browsing......Page 310
20 Parameter Tampering, Cookie Poisoning, and Hidden Field Manipulation......Page 312
Cookie Values......Page 316
Form Data......Page 317
HTTP Header Tampering......Page 321
Finding This Vulnerability......Page 322
Fixing This Vulnerability......Page 323
Summary Sheet—Parameter Tampering, Cookie Poisoning, and Hidden Field Manipulation......Page 324
References......Page 325
21 SQL Injection Vulnerabilities......Page 326
Exploiting Sites Through SQL Injection......Page 331
Finding This Vulnerability......Page 334
Fixing This Vulnerability......Page 337
Summary Sheet—SQL Injection......Page 338
References......Page 339
22 Additional Browser Security Issues......Page 340
The Domain Security Model......Page 341
Unsafe ActiveX Controls......Page 343
Spoofing of URLs in the Browser......Page 344
Uncommon URL Schemes......Page 345
Summary Sheet—Additional Browser Security Issues......Page 346
Part VII: Conclusion......Page 348
23 Conclusion......Page 350
Where to Go Next......Page 353
References......Page 354
Appendix A: About the CD-ROM......Page 356
Appendix B: Open Source Software Licenses......Page 358
C......Page 364
F......Page 365
M......Page 366
R......Page 367
T......Page 368
Z......Page 369




نظرات کاربران