- 博客(0)
- 资源 (2)
- 收藏
- 关注
Foundations of Security: What Every Programmer Needs to Know (Expert's Voice)
java为例的web安全
Secure Systems Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.1. Understanding Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.1.1. Defacement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.1.2. Infiltration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.1.3. Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.1.4. Pharming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.1.5. Insider Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.1.6. Click Fraud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.1.7. Denial-of-Service (DoS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.1.8. Data Theft and Data Loss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2. Designing-In Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2.1. Windows 98. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.2.2. The Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.2.3. Turtle Shell Architectures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.3. Convenience and Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.4. SimpleWebServer Code Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.4.1. Hypertext Transfer Protocol (HTTP) . . . . . . . . . . . . . . . . . . . . . . 35
2.4.2. Code Walkthrough . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.5. Security in Software Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.5.1. Specifying Error Handling Requirements . . . . . . . . . . . . . . . . . 44
2.5.2. Sharing Requirements with Quality Assurance (QA) . . . . . . . 46
2.5.3. Handling Internal Errors Securely . . . . . . . . . . . . . . . . . . . . . . . 47
2.5.4. Including Validation and Fraud Checks . . . . . . . . . . . . . . . . . . 48
2.5.5. Writing Measurable Security Requirements. . . . . . . . . . . . . . . 50
2.5.6. Security or Bust . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
2.6. Security by Obscurity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.6.1. Flaws in the Approach. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.6.2. SimpleWebServer Obscurity. . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
2.6.3. Things to Avoid . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
2.7. Open vs. Closed Source . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
2.8. A Game of Economics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
2.9. “Good Enough” Security. . . . .
2010-10-10
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人