登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』软件安全概论

書城自編碼: 4073860
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 魏强
國際書號(ISBN): 9787030804891
出版社: 科学出版社
出版日期: 2024-12-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 86.9

我要買

share:

** 我創建的書架 **
未登入.


新書推薦:
从鸦片战争到五四运动 跟随历史的足迹 见证一个民族的觉醒与抗争
《 从鸦片战争到五四运动 跟随历史的足迹 见证一个民族的觉醒与抗争 》

售價:HK$ 65.8
功名诀:左宗棠镜像
《 功名诀:左宗棠镜像 》

售價:HK$ 195.8
布克哈特书信选
《 布克哈特书信选 》

售價:HK$ 94.6
DK园艺的科学(100+个与园艺有关的真相,让你读懂你的植物,打造理想花园。)
《 DK园艺的科学(100+个与园艺有关的真相,让你读懂你的植物,打造理想花园。) 》

售價:HK$ 107.8
牛津呼吸护理指南(原书第2版) 国际经典护理学译著
《 牛津呼吸护理指南(原书第2版) 国际经典护理学译著 》

售價:HK$ 206.8
窥夜:全二册
《 窥夜:全二册 》

售價:HK$ 87.8
有底气(冯唐半生成事精华,写给所有人的底气心法,一个人内核越强,越有底气!)
《 有底气(冯唐半生成事精华,写给所有人的底气心法,一个人内核越强,越有底气!) 》

售價:HK$ 74.8
广州贸易:近代中国沿海贸易与对外交流(1700-1845)(一部了解清代对外贸易的经典著作!国际知名史学家深度解读鸦片战争的起源!)
《 广州贸易:近代中国沿海贸易与对外交流(1700-1845)(一部了解清代对外贸易的经典著作!国际知名史学家深度解读鸦片战争的起源!) 》

售價:HK$ 97.9

 

建議一齊購買:

+

HK$ 135.7
《农业生物蛋白质组学》
+

HK$ 59.8
《企业战略管理(第四版)》
+

HK$ 79.4
《食品化学 (第4版)》
+

HK$ 96.4
《针灸学(第4版/本科中医药类/配增值)》
+

HK$ 64.9
《高级英语阅读教程》
+

HK$ 51.8
《马克思主义基本原理概论(第三版)》
內容簡介:
《软件安全概论》系统介绍软件安全问题和软件安全防护的相关概念和技术,是一本关于软件安全的入门级教材。《软件安全概论》共分三部分:第一部分(第1、2章)为软件安全基础,介绍软件安全风险产生的原因和软件安全相关概念,并介绍三类软件安全思维与五种软件安全技术方法;第二部分(第3~5章)为软件安全烕胁,主要阐述三类主要威胁,即软件漏洞、恶意代码和软件供应链安全。具体讲解软件漏洞原理及演化规律;恶意代码机理、检测对抗和发展趋势;软件供应链安全案例、开源代码安全问题以及供应链安全分析技术。第三部分(第6~9章)为软件安全防护,围绕软件安全的全生命周期重点讲解常用的软件安全开发模型、软件安全分析技术、软件安全测试技术以及软件保护技术。
目錄
目录第一部分软件安全基础第一章 绪论 11.1 软件安全的重要性 11.1.1 软件安全事件频发 11.1.2 软件安全的广泛影响 21.1.3 软件安全的目标关键性 31.2 主要安全风险 31.2.1 软件开发缺陷 41.2.2 软件运维风 51.2.3 开源软件及其组件风险 61.2.4 软件安全供应链风 61.3 软件安全问题产生的原因及其造成的影响 71.3.1 软件安全问题产生的原因 81.3.2 软件安全问题造成的影响 101.4 生态链安全环境下的新挑战 121.4.1 数据安全 121.4.2 信息物理融合安全 131.4.3 认知域安全 131.5 软件安全概念与范畴 141.5.1 软件安全的概念 141.5.2 软件安全的范畴 151.6 章节组织关系 16第2章 软件安全思维与方法 172.1 软件安全思维 172.1.1从全局视角看 172.1.2 从问题分解看 212.1.3 从逆向方法看 282.2 主要技术方法 312.2.1 程序分析与理解 312.2.2 安全测试与证明 332.2.3 漏洞发现与防御 352.2.4 安全设计与开发 392.2.5 软件侵权与权益保护 41第二部分软件安全威胁第3章 软件漏洞 443.1 漏洞存在机理与主要问题 443.1.1 软件漏洞产生的原因 453.1.2 软件漏洞的危害 453.2 软件漏洞的分类与管控 463.2.1 软件漏洞分类 463.2.2 典型剛牛漏洞 473.2.3 软件漏洞的管控 483.3 内存破坏型漏洞原理分析 493.3.1 空间类内存破坏漏洞 493.3.2 时序类内存破坏漏洞 603.4 非内存破坏型漏洞原理分析 623.4.1 注入类漏洞 623.4.2 跨站类漏洞 643.4.3 身份认证与访问控制类漏洞 673.4.4 敏感数据泄露 683.4.5 安全配置错误漏洞 683.5 漏洞演化规律与发展脉络 693.5.1 漏洞生命周期 693.5.2 软件漏洞数量及类型分布演化 693.5.3 软件漏洞利用的攻防演化 71第4章 恶意代码 734.1 恶意代码概述 734.2 恶意代码类型及特征 744.2.1 计算机病毒 744.2.2 网络蠕虫 754.2.3 特洛伊木马 764.2.4 流氓软件 774.2.5 间谍软件 774.2.6 其他 784.3 恶意代码机理 784.3.1 计算机病毒机理分析 794.3.2 网络蠕虫机理分析 854.3.3 特洛伊木马机理分析 884.3.4 Rootkit机理分析 924.4 恶意代码的检测及对抗 964.4.1 恶意代码的检测 964.4.2 恶意软件的检测对抗技术 984.5 恶意代码的发展趋势 101第5章 软件供应链安全 1035.1 软件供应链安全概述 1035.1.1 软件供应链安全与关键环节 1035.1.2 软件供应链安全现状 1065.1.3 相关政策法规 1095.2 软件供应链中的开源代码安全 1105.2.1 开源代码安全现状 1115.2.2 开源代码安全挑战 1135.2.3 不同编程语言的安全问题 1155.2.4 开源代码安全解决方案 1165.3 软件供应链中的第三方库安全 1195.3.1 第三方库安全现状 1205.3.2 基于图结构的组件库识别 1215.3.3 基于特征项的组件库识别 1245.3.4 公共组件库动态检测技术 1285.4 软件供应链安全案例分析 1305.4.1 Okta系统供应链安全分析 1305.4.2 3CX桌面软件供应链安全分析 1315.4.3 MOVEit供应链安全分析 1335.4.4 Applied Materials 供应链安全分析 1335.4.5 CocoaPods供应链安全分析 134第三部分软件安全防护第6章 软件安全开发 1356.1 软件安全开发模型 1356.1.1 软件安全开发模型概述 1356.1.2 微软SDL模型 1366.1.3 NIST网络安全框架 1386.1.4 McGraw的内建安全模型 1416.2 软件安全设计 1466.2.1 安全设计原则 1466.2.2 齡设计方法 1496.3 软件安全编程 1526.3.1 软件安全编程原则 1526.3.2 安全编程实践 1576.3.3 数据安全编g 161第7章 软件安全分析 1647.1 软件安全分析概述 1647.2 逆向分析技术 1657.2.1 原理、作用和基本步骤 1657.2.2 常用的逆向工具 1677.3 代码相似性分析技术 1727.3.1 代码相似性分析的基本概念 1737.3.2 当前代码相似性分析技术的分类 1737.3.3 典型代码相似性分析方法 1787.4 代码插装技术 1797.4.1 代码插装技术原理和用途 1807.4.2 静态与动态代码插装 1807.4.3 常见代码插装工具 1837.5 污点分析技术 1857.5.1 污点分析技术概念 1857.5.2 污点分析技术的基本工作流程 1857.5.3 污点分析工具 1887.6 符号执行技术 1907.6.1 符号执行技术原理 1917.6.2 当前符号执行的实现方法和流程 1917.6.3 符号执行工具 194第8章 软件安全测试 1978.1 软件安全测试概述 1978.1.1 软件安全测试的概念和分类 1978.1.2 软件安全测试的主要方法 1988.2 代码审计 1988.2.1 代码审计概述 1988.2.2 静态代码审计 2008.3 模糊测试 2038.3.1 模糊测试概述 2038.3.2 基于生成的模糊测试工具 2078.3.3 基于变异的模糊测试工具 2108.4 漏洞扫描 2138.4.1 漏洞扫描概述 2138.4.2 主动扫描 2178.4.3 被动扫描 2188.5 安全测试工具 2208.5.1 代码审计典型工具 2208.5.2 模糊测试典型工具 2218.5.3 漏洞扫描典型工具 225第9章 软件保护技术 2279.1 软件保护概述 2279.1.1 软件保护场景 2279.1.2 软件保护政策法规 2289.1.3 软件保护技术概述 2299.2 软件混淆技术 2309.2.1 布局混淆 2319.2.2 数据混淆 2329.2.3 控制流混滑 2349.2.4 预防混淆 2389.2.5 混滑工具实践 2389.3 控制流完整性保护 2399.3.1 控制流安全问题 2399.3.2 程序控制流图 2409.3.3 CFI主流保护技术 2409.3.4 CFI保护应用 2439.4 数据流完整性保护 2449.4.1 数据流安全问题 2449.4.2 程序数据流图 2459.4.3 数据不可执行 2459.4.4 隔离与检测技术 2489.5 随机化保护 2499.5.1 随机化保护技术分类 2499.5.2 地址空间布局随机化 2509.5.3 内核地址空间布局随机化 2529.5.4 其他随机化技术 2539.6 其他软件保护技术 2549.6.1 软件水印 2549.6.2 软件防篡改技术 2559.6.3 软件可信技术 255参考文献 256

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2025 (香港)大書城有限公司  All Rights Reserved.