| 作 者: | [美] OWASP基金会 著 |
| 出版社: | 电子工业出版社 |
| 丛编项: | 新型网络安全人才培养丛书 |
| 版权说明: | 本书为出版图书,暂不支持在线阅读,请支持正版图书 |
| 标 签: | 计算机/网络 信息安全 |
| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第一篇 ASVS概述
第1章 使用应用安全验证标准\t2
1.1 应用安全验证级别\t3
1.2 如何使用这个标准\t4
1.3 在实践中应用ASVS\t7
第2章 评估软件是否达到验证水平\t10
2.1 使用指导\t11
2.2 自动渗透测试工具的作用\t12
2.3 渗透测试的作用\t12
2.4 用作详细的安全架构指导\t13
2.5 用作现有安全编码清单的替代\t13
2.6 用作自动化单元和集成测试指南\t14
2.7 用作安全开发培训\t14
第二篇 ASVS详解
第3章 V1:架构、设计和威胁建模\t16
3.1 控制目标\t17
3.2 验证要求\t17
3.3 参考文献\t19
第4章 V2:认证\t20
4.1 控制目标\t21
4.2 验证要求\t21
4.3 参考文献\t24
第5章 V3:会话管理\t26
5.1 控制目标\t27
5.2 验证要求\t27
5.3 参考文献\t29
第6章 V4:访问控制\t30
6.1 控制目标\t31
6.2 验证要求\t31
6.3 参考文献\t33
第7章 V5:恶意输入处理\t34
7.1 控制目标\t35
7.2 验证要求\t35
7.3 参考文献\t38
第8章 V6:密码学安全\t40
8.1 控制目标\t41
8.2 验证要求\t41
8.3 参考文献\t43
第9章 V7:错误处理和日志记录\t44
9.1 控制目标\t45
9.2 验证要求\t46
9.3 参考文献\t48
第10章 V8:数据保护\t49
10.1 控制目标\t50
10.2 验证要求\t51
10.3 参考文献\t52
第11章 V9:通信安全\t53
11.1 控制目标\t54
11.2 验证要求\t54
11.3 参考文献\t56
第12章 V10:HTTP安全配置\t58
12.1 控制目标\t59
12.2 验证要求\t59
12.3 参考文献\t60
第13章 V11:恶意控件\t62
13.1 控制目标\t63
13.2 验证要求\t63
13.3 参考文献\t64
第14章 V12:业务逻辑\t65
14.1 控制目标\t66
14.2 验证要求\t66
14.3 参考文献\t67
第15章 V13:文件和资源\t68
15.1 控制目标\t69
15.2 验证要求\t69
15.3 参考文献\t70
第16章 V14:移动应用程序\t71
16.1 控制目标\t72
16.2 验证要求\t72
16.3 参考文献\t74
第17章 V15:Web服务\t75
17.1 控制目标\t76
17.2 验证要求\t76
17.3 参考文献\t78
第18章 V16:安全配置\t79
18.1 控制目标\t80
18.2 验证要求\t80
18.3 参考文献\t81
第三篇 ASVS实践案例分析
第19章 ASVS的实践案例\t83
19.1 案例1:作为安全测试指南使用\t84
19.2 案例2:作为SDLC的实施指导\t86
附 录
附录A 名词解释\t89
附录B 参考文献\t95
附录C 标准映射\t97
附录D ASVS术语表\t99
附录E 采用ASVS的OWASP项目\t104
附录F OWASP安全编码规范快速参考指南\t106