Отправить другу/подруге по почте ссылку на эту страницуВариант этой страницы для печатиНапишите нам!Карта сайта!Помощь. Как совершить покупку…
московское время24.11.24 16:23:38
На обложку
Генерирование и усиление дециметровых и сантиметровых волнавторы — Хольман Г.
Системы поллинга: теория и применение в широкополосных беспроводных…авторы — Вишневский В. М., Семенова О. В.
История новой философии в её связи с общей культурой и отдельными…авторы — Виндельбанд В.
б у к и н и с т и ч е с к и й   с а й т
Новинки«Лучшие»Доставка и ОплатаМой КнигоПроводО сайте
Книжная Труба   поиск по словам из названия
Авторский каталог
Каталог издательств
Каталог серий
Моя Корзина
Только цены
Рыбалка
Наука и Техника
Математика
Физика
Радиоэлектроника. Электротехника
Инженерное дело
Химия
Геология
Экология
Биология
Зоология
Ботаника
Медицина
Промышленность
Металлургия
Горное дело
Сельское хозяйство
Транспорт
Архитектура. Строительство
Военная мысль
История
Персоны
Археология
Археография
Восток
Политика
Геополитика
Экономика
Реклама. Маркетинг
Философия
Религия
Социология
Психология. Педагогика
Законодательство. Право
Филология. Словари
Этнология
ИТ-книги
O'REILLY
Дизайнеру
Дом, семья, быт
Детям!
Здоровье
Искусство. Культурология
Синематограф
Альбомы
Литературоведение
Театр
Музыка
КнигоВедение
Литературные памятники
Современные тексты
Худ. литература
NoN Fiction
Природа
Путешествия
Эзотерика
Пурга
Спорт

/ИТ-книги

24 смертных греха компьютерной безопасности. Библиотека программиста — Ховард М., Лебланк Д., Вьега Д.
24 смертных греха компьютерной безопасности. Библиотека программиста
Ховард М., Лебланк Д., Вьега Д.
год издания — 2010, кол-во страниц — 400, ISBN — 978-0071626750, 978-5-49807-747-5, тираж — 2000, язык — русский, тип обложки — мягк., масса книги — 480 гр., издательство — Питер
серия — Библиотека программиста
цена: 800.00 рубПоложить эту книгу в корзину
24
Deadly Sins of Software
Security
Programming Flaws and
How to Fix Them

Michael Howard, David LeBlanc, and John Viega

McGraw-Hill, 2009

Пер. с англ. Е. Матвеева

Уровень пользователя: эксперт

Формат 70x100 1/16
ключевые слова — хакинг, эксплойт, хакер, взлом, защит, уязвимост, шифр, сетев, администр, вторжен, безопасност, сервер, tcp, http, sql, php, perl, rails, java, jdbc, xss, xsrf, isapi, jsp, сервлет, asp, apache, javascript, переполнен, юзабилит, ssl, dns, криптограф

В книге рассмотрены наиболее распространённые и серьёзные ошибки кодирования и программные «дыры», которые используются хакерами для взлома программных продуктов. Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости («смертному греху»), угрожающему безопасности компьютерных систем и программ. Книга представляет собой капитально переработанное второе издание бестселлера «The 19 Deadly Sins of Software Security», в котором отражены все насущные и актуальные проблемы из области программной безопасности ПО.

Авторы книги Майкл Ховард и Дэвид Лебланк, обучающие программистов компании Microsoft безопасному коду, объединили усилия с Джоном Вьегой, сформулировавшим «24 смертных греха программиста», и создали это полезнейшее руководство, в котором на разнообразных примерах продемонстрированы как сами ошибки программирования, так и способы их исправления и защиты от взлома систем.

ОГЛАВЛЕНИЕ

Об авторах24
 
Предисловие26
 
Благодарности30
 
Введение32
Кому и зачем следует читать эту книгу34
 
Часть I. ГРЕХИ ВЕБ-ПРИЛОЖЕНИЙ
 
Грех 1. Внедрение SQL37
 
Общие сведения37
Ссылки CWE39
Потенциально опасные языки39
Объяснение39
Пара слов по поводу LINQ40
С#40
PHP41
Perl/CGI41
Python42
Ruby on Rails42
Java и JDBC42
C/C++43
SQL44
Сопутствующие грехи45
Признаки греха46
Выявление в ходе анализа кода46
Приёмы тестирования для обнаружения гpexa47
Примеры49
CVE-2006-495350
CVE-2006-459250
Путь к искуплению51
Проверка всего ввода51
Использование подготовленных команд для построения команд SQL51
С#52
РНР 5.0/MySQL 4 1 и выше52
Perl/CGI53
Python53
Java с JDBC54
ColdFusion55
SQL55
Использование QUOTENAME и REPLACE56
Стоит ли использовать DВMS_ASSERT?56
Использование CAT.NET56
Дополнительные меры безопасности57
Шифрование конфиденциальных и личных данных57
Использование URLScan57
Другие ресурсы58
Итоги59
 
Грех 2. Уязвимости, связанные с веб-серверами (XSS, XSRF и
расщепление ответа)60
 
Общие сведения60
Ссылки СWE61
Потенциально опасные языки62
Объяснение62
Атаки XSS на базе DOM (тип 0)62
Отражённые атаки XSS, несохраняемые атаки XSS (тип 1)62
Сохраняемые атаки XSS, долгосрочные атаки XSS (тип 2)65
Расщепление ответа HTTP66
Межсайтовая фальсификация запросов67
Ruby on Rails (XSS)68
Ruby on Rails (расщепление ответа) 68
Приложение CGI, написанное на Python (XSS)69
Приложение CGI, написанное на Python (расщепление ответа)69
ColdFusion (XSS)69
C/C++ ISAPI (XSS)69
C/C++ ISAPI (расщепление ответа)70
ASP (XSS)70
ASP (расщепление ответа)70
Формы ASP.NET (XSS)70
ASP.NET (расщепление ответа)70
JSP (XSS)71
JSP (расщепление ответа)71
PHP (XSS)71
PHP (расщепление ответа)71
CGI/Perl (XSS)71
mod_perl (XSS)72
mod_perl (расщепление ответа)72
Запросы HTTP (XSRF)72
Признаки греха72
Выявление в ходе анализа кода 73
Выявление дефектов XSRF в ходе анализа кода74
Приёмы тестирования для обнаружения греха74
Примеры75
СVE-2003-0712 Microsoft Exchange 5.5 Outlook Web Access XSS75
CVE-2004-0203 Microsoft Exchange 5.5 Outlook Web Access
    расщепление ответа76
CVE-2005-1674 Help Center Live (XSS и XSRF)76
Путь к искуплению (XSS и расщепление ответа)76
Ruby on Rails (XSS)77
ISAPI C/C++ (XSS)77
Python (XSS)78
ASP (XSS)78
ASP.NET Web Forms (XSS)79
ASP.NET Web Forms (RS)79
JSP (XSS)80
PHP (XSS)82
CGI (XSS)82
mod_perl (XSS)83
Путь к искуплению (XSRF)83
По поводу тайм-аута83
По поводу POST/GET84
Ruby on Rails (XSRF)84
ASP.NET Web Forms (XSRF)84
Умеренное использование защитного кодирования HTML85
Дополнительные защитные меры86
Cookie с пометкой HttpOnly86
Заключение свойств тегов в кавычки86
Свойство ASP.NET ViewStateUserKey86
Параметр ASP.NET Validate Request87
ASP.NET Security Runtime Engine87
OWASP CSRFGuard87
Apache::TaintRequest87
UrlScan87
Выбор кодировки по умолчанию88
Другие ресурсы88
Итоги89
 
Грех 3. Уязвимости, связанные с веб-клиентами (XSS)91
 
Общие сведения91
Ссылки CWE93
Потенциально опасные языки93
Объяснение93
Уязвимые гаджеты и конфиденциальность94
JavaScript и HTML95
Признаки греха95
Выявление в ходе анализа кода96
Приёмы тестирования для обнаружения греха96
Примеры97
Microsoft ISA Server XSS CVE-2003-052697
Windows Vista Sidebar CVE-2007-3033 и CVE-2007-303297
Yahoo! Instant Messenger ActiveX Control CVE-2007-451598
Путь к искуплению98
He используйте непроверенные входные данные98
Замена небезопасных конструкций99
Дополнительные защитные меры100
Другие ресурсы100
Итоги100
 
Грех 4. «Волшебные URL», предсказуемые cookie и скрытые поля форм102
 
Общие сведения102
Ссылки СWE103
Потенциально опасные языки103
Объяснение103
Волшебные URL103
Предсказуемые cookie104
Скрытые поля форм104
Сопутствующие грехи104
Признаки греха104
Выявление в ходе анализа кода105
Приёмы тестирования для обнаружения греха106
Примеры 107
CVE-2005-1784107
Путь к искуплению107
Атакующий просматривает данные107
Атакующий воспроизводит данные108
Атакующий угадывает данные109
Атакующий изменяет данные110
Дополнительные меры безопасности111
Другие ресурсы111
Итоги111
 
Часть II. ГРЕХИ РЕАЛИЗАЦИИ
 
Грех 5. Переполнение буфера115
 
Ссылки СWE116
Потенциально опасные языки117
Объяснение118
64-разрядные аспекты121
C/C++122
Сопутствующие грехи124
Признаки греха125
Выявление в ходе анализа кода125
Приёмы тестирования для обнаружения греха126
Примеры127
CVE-1999-0042127
CVE-2000-0389-CVE-2000-0392127
CVE-2002-0842, CVE-2003-0095, CAN-2003-0096128
AN-2003-0352128
Путь к искуплению129
Замена опасных функций для работы со строками129
Контроль за выделением памяти129
Проверка циклов и обращений к массивам130
Замена строковых буферов С строками C++130
Замена статических массивов контейнерами STL130
Использование средств анализа130
Дополнительные защитные меры131
Защита стека131
Неисполняемый стек и куча132
Другие ресурсы132
Итоги133
 
Грех 6. Дефекты форматных строк134
 
Общие сведения134
Ссылки CWE135
Потенциально опасные языки135
Объяснение135
C/C++138
Сопутствующие грехи139
Признаки греха139
Выявление в ходе анализа кода139
Приёмы тестирования для обнаружения греха140
Примеры140
CVE-2000-0573140
CVE-2000-0844140
Путь к искуплению141
C/C++141
Дополнительные меры безопасности142
Другие ресурсы142
Итоги142
 
Грех 7. Целочисленные переполнения134
 
Общие сведения143
Ссылки CWE144
Потенциально опасные языки144
Объяснение144
C/C++145
Операции преобразования145
Преобразования операторов147
Операции сравнения150
Двоичные операции150
Проблемы 64-разрядного портирования150
Опасные оптимизации152
С#152
Ключевые слова checked и unchecked153
Visual Basic и Visual Basic .NET154
Java155
Perl155
Признаки греха156
Выявление в ходе анализа кода156
C/C++157
С#159
Java159
Visual Basic и Visual Basic .NET159
Perl160
Приёмы тестирования для обнаружения греха160
Примеры160
Множественные целочисленные переполнения в SearchKit API
    для Apple Mac OS X160
Целочисленное переполнение в Google Android SDK161
Выполнение произвольного кода через дефект
    в Windows Script Engine161
Переполнение буфера в куче HTR161
Путь к искуплению162
Вспомните математику162
Не изощряйтесь162
Запись преобразований типов163
Используйте SafeInt164
Дополнительные меры безопасности165
Другие ресурсы166
Итоги166
 
Грех 8. Катастрофы C++187
 
Общие сведения167
Ссылки CWE168
Потенциально опасные языки168
Объяснение169
Вызовы delete169
Копирующие конструкторы170
Уязвимые конструкторы171
Отсутствие повторной инициализации172
Неумение использовать STL172
Инициализация указателей173
Признаки греха173
Выявление в ходе анализа кода174
Приёмы тестирования для обнаружения греха174
Примеры174
CVE-2008-1754174
Путь к искуплению175
Несоответствие между new и delete175
Копирующий конструктор175
Инициализация в конструкторе176
Повторная инициализация176
STL177
Неинициализированные указатели177
Дополнительные меры безопасности177
Другие ресурсы178
Итоги178
 
Грех 9. Обработка исключений178
 
Общие сведения179
Ссылки CWE179
Потенциально опасные языки180
Объяснение180
Исключения C++180
Уязвимости структурированной обработки исключений183
Обработка сигналов185
С#, VB.NET и Java185
Ruby186
Признаки греха186
Выявление в ходе анализа кода187
Приёмы тестирования для обнаружения греха188
Примеры188
CVE-2007-0038188
Путь к искуплению188
C++188
SEH189
Обработчики сигналов189
Другие ресурсы190
Итоги190
 
Грех 10. Внедрение команд181
 
Общие сведения191
Ссылки CWE192
Потенциально опасные языки192
Объяснение192
Сопутствующие грехи194
Признаки греха194
Выявление в ходе анализа кода194
Приёмы тестирования для обнаружения греха196
Примеры197
CAN-2001-1187197
CAN-2002-0652197
Путь к искуплению198
Проверка данных198
Если данные не прошли проверку201
Дополнительные защитные меры201
Другие ресурсы202
Итоги202
 
Грех 11. Некорректная обработка ошибок181
 
Общие сведения203
Ссылки CWE204
Потенциально опасные языки204
Объяснение204
Предоставление лишней информации204
Игнорирование ошибок204
Неверная интерпретация ошибок205
Бесполезные возвращаемые значения206
Возвращение допустимых значений в случае ошибки206
C/C++206
C/C++ для Windows207
Сопутствующие грехи208
Признаки греха208
Выявление в ходе анализа кода208
Приёмы тестирования для обнаружения греха208
Примеры208
CVE-2007-3798 tcpdump print-bgp.c: уязвимость переполнения буфера208
CVE-2004-0077 ядро Linux: do_mremap208
Путь к искуплению209
C/C++209
C/C++ при использовании Microsoft Visual C++209
Другие ресурсы210
Итоги210
 
Грех 12. Утечка информации211
 
Общие сведения211
Ссылки CWE212
Потенциально опасные языки212
Объяснение212
Побочные каналы213
Временные каналы213
Избыток информации214
Подробная информация версии214
Информация о сетевых хостах215
Информация о приложениях215
Информация о пути216
Информация о структуре стека216
Модель безопасности передачи информации216
С# (и любой другой язык)218
Сопутствующие грехи218
Признаки греха219
Выявление в ходе анализа кода219
Приёмы тестирования для обнаружения греха220
Сценарий «украденного ноутбука»220
Примеры221
CVE-2008-4638221
CVE-2005-1133221
Путь к искуплению221
С# (и другие языки)222
Локальные адреса223
Дополнительные меры безопасности223
Другие ресурсы224
Итоги225
 
Грех 13. Ситуация гонки22В
 
Ссылки CWE227
Потенциально опасные языки227
Объяснение227
Язык С229
Сопутствующие грехи230
Признаки греха230
Выявление в ходе анализа кода231
Приёмы тестирования для обнаружения греха232
Примеры232
CVE-2008-0379232
CVE-2008-2958233
CVE-2001-1349233
CAN-2003-1073233
CVE-2000-0849233
Путь к искуплению234
Дополнительные меры безопасности236
Другие ресурсы236
Итоги236
 
Грех 14. Слабое юзабилити237
 
Общие сведения237
Ссылки CWE238
Потенциально опасные языки238
Объяснение238
Представления о пользователях239
Минное поле: вывод информации о безопасности для пользователей240
Сопутствующие грехи241
Признаки греха241
Выявление в ходе анализа кода241
Приёмы тестирования для обнаружения греха242
Примеры242
Проверка подлинности сертификатов SSL/TLS242
Установка корневых сертификатов в Internet Explorer 4.0243
Путь к искуплению244
Пользовательский интерфейс должен быть простым и понятным244
Принимайте решения безопасности за пользователей244
Не только кнут, но и пряник245
Упростите избирательное смягчение политики безопасности246
Чётко описывайте последствия247
Предоставьте возможность действовать248
Предоставьте централизованное управление248
Другие ресурсы248
Итоги249
 
Грех 15. Трудности с обновлением260
 
Общие сведения250
Ссылки CWE251
Потенциально опасные языки251
Объяснение251
Установка дополнительных программ251
Управление доступом251
Раздражающие напоминания252
Нехватка информации252
Обновление без оповещения252
Децентрализованное обновление252
Принудительная перезагрузка252
Слишком сложное обновление253
Отсутствие плана восстановления253
Доверие к DNS253
Доверие к серверу обновлений253
Цифровые подписи обновлений253
Распаковка обновлений254
Установка на пользовательском уровне254
Признаки греха254
Выявление греха в ходе анализа кода255
Приёмы тестирования для обнаружения греха255
Примеры255
Обновление Apple QuickTime255
Исправления Microsoft SQL Server 2000256
Браузер Google Chrome256
Путь к искуплению256
Отказ от установки дополнительных программ256
Управление доступом256
Раздражающие напоминания257
Отсутствие информации257
Обновление без оповещения257
Децентрализованное обновление257
Принудительная перезагрузка258
Слишком сложное обновление258
Отсутствие плана восстановления259
Доверие к DNS259
Доверие к серверу обновлений259
Цифровые подписи обновлений260
Распаковка обновлений260
Установка на пользовательском уровне260
Дополнительные меры безопасности261
Другие ресурсы261
Итоги261
 
Грех 16. Выполнение кода с завышенными привилегиями262
 
Общие сведения262
Ссылки CWE263
Потенциально опасные языки263
Объяснение263
Сопутствующие грехи264
Признаки греха265
Выявление в ходе анализа кода265
Приёмы тестирования для обнаружения греха265
Примеры266
Путь к искуплению266
Windows, С и C++267
Linux, BSD и Mac OS X269
Код .NET270
Дополнительные меры безопасности270
Другие ресурсы270
Итоги270
 
Грех 17. Хранение незащищённых данных271
 
Общие сведения271
Ссылки CWE272
Потенциально опасные языки272
Объяснение272
Слабое управление доступом к хранимым данным272
Списки ACL системы Windows273
Модель разрешений UNIX273
Управление доступом274
Отсутствие ограничений доступа276
Слабое шифрование хранимых данных276
Сопутствующие грехи277
Признаки греха277
Выявление в ходе анализа кода278
Приёмы тестирования для обнаружения греха278
Примеры279
CVE-2000-0100280
CVE-2005-1411280
CVE-2004-0907280
Путь к искуплению280
C++ для Windows281
С# для Windows282
C/C++ (GNOME)282
Дополнительные меры безопасности283
Другие ресурсы283
Итоги283
 
Грех 18. Дефекты мобильного кода284
 
Общие сведения284
Ссылки CWE286
Потенциально опасные языки286
Объяснение286
Мобильный код287
Контейнеры мобильного кода287
Сопутствующие грехи287
Признаки греха288
Выявление в ходе анализа кода288
Приёмы тестирования для обнаружения греха289
Примеры289
CVE-2006-2198289
CVE-2008-1472290
CVE-2008-5697290
Путь к искуплению290
Контейнеры мобильного кода290
Мобильный код292
Дополнительные меры безопасности292
Другие ресурсы292
Итоги293
 
Часть III. КРИПТОГРАФИЧЕСКИЕ ГРЕХИ
 
Грех 19. Слабые пароли2S7
 
Общие сведения297
Ссылки CWE298
Потенциально опасные языки298
Объяснение298
Разглашение паролей299
Слабые пароли299
Серийные пароли300
Неограниченный срок действия пароля300
Пароли по умолчанию300
Атаки повторного воспроизведения300
Хранение паролей вместо хеш-кодов301
Атаки методом «грубой силы» против хеш-кодов паролей301
Разглашение информации о причине отказа302
Атаки реального времени302
Восстановление забытого пароля303
Сопутствующие грехи303
Признаки греха303
Разглашение паролей303
Слабые пароли303
Серийные пароли303
Неограниченный срок действия пароля304
Пароли по умолчанию304
Атаки повторного воспроизведения304
Атаки методом «грубой силы»304
Хранение паролей вместо хеш-кодов305
Атаки реального времени305
Возвращение забытого пароля вместо сброса305
Признаки греха305
Приёмы тестирования для обнаружения греха306
Разглашение паролей306
Атаки повторного воспроизведения306
Атаки методом «грубой силы»306
Примеры307
Впереди зомби!307
Пароль для изменения файлов Microsoft Office307
Шифрование в Adobe Acrobat308
Аварийные ядра WU-ftpd308
CVE-2005-1505308
CVE-2005-0432309
Ошибка TENEX309
Взлом электронной почты Сары Пэйлин309
Путь к искуплению309
Разглашение пароля310
Слабые пароли310
Серийные пароли310
Изменение паролей310
Пароли по умолчанию311
Атаки повторного воспроизведения311
Проверка пароля311
Атаки реального времени методом «грубой силы»312
Утечка информации о регистрационных данных313
Забытый пароль313
Дополнительные меры безопасности313
Другие ресурсы314
Итоги314
 
Грех 20. Слабые случайные числа31В
 
Ссылки CWE316
Потенциально опасные языки317
Объяснение317
He-криптографические генераторы318
Криптографические генераторы318
Чистые генераторы случайных чисел319
Сопутствующие грехи320
Признаки греха320
Выявление греха в ходе анализа кода321
Поиск мест для использования случайных чисел321
Поиск мест использования ГПСЧ321
Проверка правильности инициализации КГСЧ322
Приёмы тестирования для обнаружения греха323
Примеры323
Порядковые номера TCP/IP323
Стандарт шифрования документов ODF323
CVE-2008-0166: Генерирование «случайного» ключа в Debian325
Браузер Netscape325
Путь к искуплению325
Windows, С и C++325
Windows с поддержкой ТРМ (Trusted Platform Module)326
Код для .NET327
UNIX327
Java328
Повторное воспроизведение числовых потоков329
Дополнительные меры безопасности329
Другие ресурсы330
Итоги330
 
Грех 21. Неудачный выбор криптографии382
 
Общие сведения332
Ссылки CWE333
Потенциально опасные языки333
Объяснение333
Доморощенные криптографические решения333
Создание протоколов на базе низкоуровневых алгоритмов там,
    где достаточно высокоуровневых протоколов334
Использование слабых криптографических примитивов334
Неправильное использование криптографических примитивов335
Неправильный выбор криптографических примитивов338
Неправильный выбор коммуникационных протоколов338
Отсутствие затравки338
Отсутствие случайного вектора инициализации338
Слабые функции установления ключа339
Отсутствие проверки целостности339
Отсутствие гибкого шифрования340
Сопутствующие грехи340
Признаки греха340
Выявление греха в ходе анализа кода341
Доморощенные криптографические решения (VB.NET и C++)341
Создание протоколов на базе низкоуровневых алгоритмов там,
    где достаточно высокоуровневых протоколов342
Использование слабых криптографических примитивов (С# и C++)342
Неправильное использование криптографических примитивов
    (Ruby, C# и C++)342
Неправильный выбор криптографических примитивов343
Неправильный выбор коммуникационных протоколов343
Приёмы тестирования для обнаружения греха343
Примеры343
Цифровые сертификаты и слабые хеши343
Маскировка XOR в Microsoft Office344
Adobe Acrobat и слабая KDF в Microsoft Office344
Путь к искуплению345
Доморощенные криптографические решения345
Создание протоколов на базе низкоуровневых алгоритмов там,
   где достаточно высокоуровневых протоколов345
Неправильный выбор криптографических примитивов345
Неправильное использование криптографических примитивов345
Конкатенация346
Неверный выбор криптографических примитивов347
Отсутствие затравки347
Отсутствие случайного вектора инициализации347
Слабые функции установления ключа348
Отсутствие проверки целостности348
Отсутствие гибкого шифрования349
Неправильный выбор коммуникационных протоколов349
Дополнительные меры безопасности350
Другие ресурсы350
Итоги350
 
Часть IV. СЕТЕВЫЕ ГРЕХИ
 
Грех 22. Незащищённый сетевой трафик355
 
Общие сведения355
Ссылки CWE356
Потенциально опасные языки356
Объяснение356
Сопутствующие грехи360
Признаки греха361
Выявление греха в ходе анализа кода361
Приемы тестирования для обнаружения греха361
Примеры362
TCP/IP362
Протоколы электронной почты363
E*TRADE363
Путь к искуплению363
Дополнительные меры безопасности364
Другие ресурсы364
Итоги364
 
Грех 23. Неправильное использование PKI (и особенно SSL)366
 
Общие сведения366
Ссылки CWE367
Потенциально опасные языки368
Объяснение368
Сопутствующие грехи369
Признаки греха369
Выявление греха в ходе анализа кода369
Приёмы тестирования для обнаружения греха371
Примеры372
CVE-2007-4680372
CVE-2008-2420372
Путь к искуплению372
Проверка действительности сертификата373
Проверка имени хоста374
Проверка отзыва сертификата375
Иногда некоторые проверки PKI можно не использовать376
Дополнительные меры безопасности376
Другие ресурсы376
Итоги377
 
Грех 24. Доверие к механизму разрешения сетевых имён378
 
Общие сведения378
Ссылки CWE379
Потенциально опасные языки379
Объяснение379
Грех в приложениях382
Сопутствующие грехи383
Признаки греха383
Выявление греха в ходе анализа кода384
Приёмы тестирования для обнаружения греха384
Примеры385
CVE-2002-0676385
CVE-1999-0024385
Путь к искуплению386
Другие ресурсы387
Итоги387
 
Алфавитный указатель388

Книги на ту же тему

  1. Разработка средств безопасности и эксплойтов, Фостер Д., Лю В., 2007
  2. DNS и BIND, Альбитц П., Ли К., 2002
  3. Взломы и настройка LINUX. 100 профессиональных советов и инструментов. Практическое пособие, Фликенгер Р., 2006
  4. Взломы Web-узлов. 100 профессиональных советов и инструментов. Практическое пособие, Хеменвей К., Калишейн Т., 2006
  5. Анти-хакер. Средства защиты компьютерных сетей. Справочник профессионала, Джонс К. Д., Шема М., Джонсон Б. С., 2003
  6. Создание защиты в Интернете, Цвики Э., Купер С., Чапмен Б., 2002
  7. TCP/IP. Сетевое администрирование, 3-е издание, Хант К., 2004
  8. Взломы PDF. 100 профессиональных советов и инструментов, Стюард С., 2006
  9. Антихакинг в сети. Трюки, Локхарт Э., 2005
  10. Компьютерный андеграунд: Истории о хакинге, безумии и одержимости, Дрейфус С., 2005
  11. Хакинг: искусство эксплойта, Эриксон Д., 2005
  12. Конструирование распределённых объектов. Методы и средства программирования интероперабельных объектов в архитектурах OMG/CORBA, Microsoft/COM и Java/RMI, Эммерих В., 2002
  13. Криптографические методы защиты информации в компьютерных системах и сетях, Иванов М. А., 2001
  14. Криптография, Смарт Н., 2006
  15. Информатика, Луенбергер Д. Д., 2008
  16. Тюнинг веб-сервера. — 2-е изд., Киллелиа П., 2003
  17. UNIX. Практическое пособие администратора, Торчинский Ф., 2003
  18. Sybase. Настольная книга администратора, Хичкок Б., 2000
  19. GCC. Настольная книга пользователей, программистов и системных администраторов, Гриффитс А., 2004
  20. Java сервлеты и JSP: сборник рецептов, Перри Б. У., 2005
  21. Java в примерах. Справочник, 2-е издание, Флэнаган Д., 2003
  22. Технология Java Card™ для смарт-карт. Архитектура и руководство программиста, Жикун Чен, 2008
  23. Платформа .NET для Java-программистов, Гиббонз П., 2003
  24. Java для Internet в Windows и Linux, Дунаев С. Б., 2004
  25. Философия Java, Эккель Б., 2001
  26. Java. Сборник рецептов для профессионалов, Дарвин Я. Ф., 2002
  27. Perl 6 и Parrot: справочник. — 2-е изд., Рэндал Э., Сугальски Д., Тёч Л., 2005
  28. Perl: изучаем глубже. — 2-е изд., Шварц Р. Л., Фой Б., Феникс Т., 2007
  29. Perl-отладчик. Карманный справочник, Фоули Р., 2005
  30. CGI/Perl: Создание программ для Web, Пэтчетт К., Райт М., 1999
  31. Perl для системного администрирования, Бланк-Эдельман Д. Н., 2001
  32. CGI программирование на Perl, Гулич С., Гундаварам Ш., Бирзнекс Г., 2001
  33. jQuery. Подробное руководство по продвинутому JavaScript, Бибо Б., Кац И., 2009
  34. Rails. Сборник рецептов, Фоулер Ч., 2008

Напишите нам!© 1913—2013
КнигоПровод.Ru
Рейтинг@Mail.ru работаем на движке KINETIX :)
elapsed time 0.020 secработаем на движке KINETIX :)