java为例的web安全 Secure Systems Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.1. Understanding Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.1.1. Defacement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 2.1.2. Infiltration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 2.1.3. Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.1.4. Pharming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.1.5. Insider Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.1.6. Click Fraud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.1.7. Denial-of-Service (DoS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.1.8. Data Theft and Data Loss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.2. Designing-In Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.2.1. Windows 98. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.2.2. The Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.2.3. Turtle Shell Architectures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.3. Convenience and Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2.4. SimpleWebServer Code Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2.4.1. Hypertext Transfer Protocol (HTTP) . . . . . . . . . . . . . . . . . . . . . . 35 2.4.2. Code Walkthrough . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 2.5. Security in Software Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 2.5.1. Specifying Error Handling Requirements . . . . . . . . . . . . . . . . . 44 2.5.2. Sharing Requirements with Quality Assurance (QA) . . . . . . . 46 2.5.3. Handling Internal Errors Securely . . . . . . . . . . . . . . . . . . . . . . . 47 2.5.4. Including Validation and Fraud Checks . . . . . . . . . . . . . . . . . . 48 2.5.5. Writing Measurable Security Requirements. . . . . . . . . . . . . . . 50 2.5.6. Security or Bust . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 2.6. Security by Obscurity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 2.6.1. Flaws in the Approach. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 2.6.2. SimpleWebServer Obscurity. . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 2.6.3. Things to Avoid . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 2.7. Open vs. Closed Source . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 2.8. A Game of Economics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 2.9. “Good Enough” Security. . . . .
























- zhaohongbo08162015-01-12非常的棒,相当的推荐~

- 粉丝: 0
- 资源: 2
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助


会员权益专享
