| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第一部分 本书概述
第1章 概述
1.1 本书的目的
1.2 本书的测试方法
1.3 本书的组织
1.4 本书所用的术语
1.4.1 黑客、破解者、脚本玩家及心怀不满的内部人员
1.4.2 测试词汇
1.5 本书的读者对象
1.6 小结
第二部分 计划测试效果
第2章 测试计划
2.1 需求
2.1.1 澄清要求
2.1.2 安全策略
2.2 测试计划的结构
2.2.1 测试计划标识
2.2.2 介绍
2.2.3 项目范围
2.2.4 变动控制过程
2.2.5 待测的特性
2.2.6 不测的特性
2.2.7 方法
2.2.8 通过/未通过标准
2.2.9 暂停标准和重置要求
2.2.10 测试交付物
2.2.11 环境需要
2.2.12 配置管理
2.2.13 责任
2.2.14 提供人员和培训需要
2.2.15 进度
2.2.16 项目结束
2.2.17 预计风险和应急措施
2.2.18 情况
2.2.19 假设
2.2.20 约束和依赖
2.2.21 简写和定义
2.2.22 引用
2.2.23 批准
2.3 主测试计划
2.4 小结
第三部分 测试设计
第3章 网络安全
3.1 界定方法
3.2 界定样例
3.2.1 旅馆连锁店
3.2.2 家具制造厂
3.2.3 会计公司
3.2.4 搜索引擎
3.2.5 测试实验室
3.2.6 暂停标准
3.3 设备清单
3.4 网络拓扑
3.5 确认网络设计
3.5.1 网络设计修订
3.5.2 网络设计检验
3.6 核对设备清单
3.6.1 物理位置
3.6.2 未授权的设备
3.6.3 网络地址
3.7 核对网络拓扑
3.7.1 网络连接
3.7.2 设备可访问性
3.8 补充的网络安全
3.8.1 网络地址破坏
3.8.2 安全的LAN通信
3.8.3 无线网段
3.8.4 DoS攻击
3.9 小结
第4章 系统软件安全
4.1 安全认证
4.2 补丁
4.3 强化
4.4 屏蔽
4.5 服务
4.6 目录和文件
4.7 用户ID与密码
4.7.1 手工猜测用户ID和密码
4.7.2 自动猜测用户ID和密码
4.7.3 经由社会工程获得信息
4.7.4 心怀不满的雇员策划违法行为
4.8 用户组
4.9 小结
第5章 客户端应用程序安全
5.1 应用程序攻击点
5.2 客户端识别和验证
5.2.1 基于用户知道的信息:knows-something方法
5.2.2 基于用户拥有的东西:has-something方法
5.2.3 基于用户是什么的特性:生物测定学方法
5.3 用户许可
5.3.1 功能限制
5.3.2 数据限制
5.3.3 功能和数据交叉限制
5.4 测试非法导航
5.4.1 HTTP报头分析
5.4.2 HTTP报头期满
5.4.3 客户端应用程序代码
5.4.4 Session ID
5.4.5 导航工具
5.5 客户端数据
5.5.1 cookie
5.5.2 hidden字段
5.5.3 URL
5.5.4 本地数据文件
5.5.5 Windows注册表
5.6 安全的客户端传输
5.6.1 数字证书
5.6.2 加密强度
5.6.3 混合加密和未加密内容
5.6.4 避免加密瓶颈
5.7 移动式应用程序代码
5.7.1 ActiveX控件
5.7.2 Java applet
5.7.3 客户端脚本
5.7.4 探测特洛伊木马移动式代码
5.8 客户端安全
5.8.1 防火墙
5.8.2 浏览器安全设置
5.8.3 客户端自适应代码
5.8.4 客户端嗅探
5.9 小结
第6章 服务器端应用程序安全
6.1 CGI
6.1.1 语言选择
6.1.2 CGI与输入数据
6.1.3 许可和目录
6.1.4 可扩充性
6.2 第三方CGI脚本
6.3 服务器端包含
6.4 动态代码
6.4.1 查看模板
6.4.2 单点失败
6.4.3 系统命令
6.4.4 示范脚本
6.4.5 有用的错误消息
6.5 应用程序代码
6.5.1 可编译源代码
6.5.2 不可编译的源代码
6.5.3 版权
6.5.4 有用的错误消息
6.5.5 旧版本
6.6 输入数据
6.6.1 无效数据类型
6.6.2 无效范围
6.6.3 缓冲区溢出
6.6.4 扩展符
6.7 服务器端数据
6.7.1 数据文件名
6.7.2 数据绊网
6.7.3 数据保险箱
6.7.4 WORM
6.7.5 数据加密
6.7.6 数据伪装
6.7.7 数据安全岛
6.7.8 分布式的拷贝
6.7.9 碎片数据
6.7.10 由数据库管理系统加强的约束
6.7.11 过滤的索引
6.8 应用程序级入侵者侦查
6.9 小结
第7章 潜在的攻击:防范很少考虑的安全威胁
7.1 打击社交工程
7.1.1 通过电话
7.1.2 通过电子邮件
7.1.3 通过额外的信件
7.1.4 欺骗个人
7.2 处理Dumpster Diver
7.2.1 对纸张的合适处理
7.2.2 清理头脑风暴会议之后的遗留信息
7.2.3 正确处置电子硬件设备
7.3 提防内部同谋
7.3.1 预防措施和威慑手段
7.3.2 探测措施
7.3.3 补救和检举措施
7.4 防止物理攻击
7.4.1 设备的安全保护
7.4.2 硬件的安全保护
7.4.3 软件的安全保护
7.4.4 数据的安全保护
7.5 对自然灾难的预防
7.6 防止恶意破坏
7.7 小结
第8章 入侵者混淆、探测和响应
8.1 入侵者混淆
8.1.1 动态防护
8.1.2 欺骗性防护
8.1.3 honey pot
8.1.4 侵入混淆的评价
8.2 侵入探测
8.2.1 侵入探测系统
8.2.2 审计跟踪
8.2.3 绊网与校验和
8.2.4 有害软件
8.2.5 监控
8.3 侵入响应
8.3.1 侵入确认
8.3.2 破坏遏制
8.3.3 破坏评估和法律调查
8.3.4 破坏控制和恢复
8.3.5 系统抢救和恢复
8.3.6 通知
8.3.7 起诉和反攻击
8.3.8 策略检查
8.4 小结
第四部分 测试实施
第9章 评估和渗透选择
9.1 人员选择
9.1.1 自己做
9.1.2 请专业公司做
9.1.3 自己做和请专业公司做结合的测试方法
9.2 测试工具
9.2.1 人工方法
9.2.2 自动方法
9.2.3 工具评价
9.3 小结
第10章 风险分析
10.1 重用
10.1.1 资产审核
10.1.2 漏洞树和攻击树
10.1.3 差距分析
10.2 测试优先级
10.2.1 设备清单
10.2.2 威胁
10.2.3 业务影响
10.2.4 风险可能性
10.2.5 计算相对危险程度
10.2.6 标识和指定候选测试
10.2.7 优先级修改
10.2.8 测试时间表
10.2.9 FMECA
10.3 小结
第五部分 附 录
附录A 网络协议、地址和设备概述
附录B SANS评出的前20种关键的Internet安全漏洞
附录C 可交付的测试模板
附录D 其他资源