您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Security系列课程

  2. Security系列课程,securiy,软件开发生命周期的安全问题
  3. 所属分类:专业指导

    • 发布日期:2009-12-22
    • 文件大小:16mb
    • 提供者:chenzhiyonghao
  1. Fuzzing_模糊测试--强制性安全漏洞发掘

  2. 目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
  3. 所属分类:Web开发

    • 发布日期:2010-07-05
    • 文件大小:818kb
    • 提供者:jojo0103
  1. ODAY安全:软件漏洞分析技术

  2. 第1篇 基础知识   第1章 漏洞概述2   1.1 bug与漏洞2   1.2 几个令人困惑的安全问题2   1.3 漏洞挖掘、漏洞分析、漏洞利用3   1.4 漏洞的公布与0day响应5   第2章 二进制文件概述6   2.1 PE文件格式6   2.2 虚拟内存6   2.3 PE文件与虚拟内存之间的映射8   第3章 必备工具13   3.1 OllyDbg简介13   3.2 SoftICE简介14   3.3 WinDbg简介19   3.4 IDAPro简介22   3.5 二
  3. 所属分类:其它

    • 发布日期:2011-11-01
    • 文件大小:48mb
    • 提供者:soulzfq
  1. 软件测试经典面试题 (超实用)

  2. 1、什么是兼容性测试?兼容性测试侧重哪些方面? 5 2、我现在有个程序,发现在Windows上运行得很慢,怎么判别是程序存在问题还是软硬件系统存在问题? 5 3、测试的策略有哪些? 5 4、正交表测试用例设计方法的特点是什么? 5 5、描述使用bugzilla缺陷管理工具对软件缺陷(BUG)跟踪的管理的流程? 5 6、你觉得bugzilla在使用的过程中,有什么问题? 5 7、描述测试用例设计的完整过程? 6 8、单元测试的策略有哪些? 6 9、LoadRunner分哪三部分? 6 10、Lo
  3. 所属分类:互联网

    • 发布日期:2012-02-16
    • 文件大小:264kb
    • 提供者:indigo5251
  1. Fuzzing_模煳测试--强制性安全漏洞发掘

  2. 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限性和期
  3. 所属分类:网络监控

    • 发布日期:2012-02-29
    • 文件大小:818kb
    • 提供者:zhuyu106156
  1. 图纸加密软件

  2. 软旭DISE是针对于企业级用户的信息安全管理系统。它不但能够对AutoCad、Pro/e、Solidworks 、Microsoft Office 、 UG 、 PDF 等众多的应用软件及设计图纸进行加密保护,并且能够对加密的文件进行细分化的应用权限设置和备份保护。确保用户的机密数据只能被经过授权的人,在授权的应用环境中,在指定的时间内,进行指定的权限操作,并且整个过程会被详细、完整的记录下来------这就是软旭DISE的独到之处,事前加密预防、事中监督控制、事后审计追踪于一体。 通过实施软
  3. 所属分类:系统安全

    • 发布日期:2012-07-22
    • 文件大小:20mb
    • 提供者:shanghaigky
  1. Fuzzing 模糊测试--强制性安全漏洞发掘

  2. 目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
  3. 所属分类:网络安全

    • 发布日期:2012-10-30
    • 文件大小:965kb
    • 提供者:a26192252
  1. 北京中科信软VS.NET设计模式与软件架构设计培训1

  2. 第一天 基于微软 .net框架的解决方案设计概述-从理论到实践 第一天将为大家全面介绍基于微软产品和框架的解决方案设计理念;比较各种软件设计方法的利弊以及微软MSF流程概述;同大家探讨软件架构设计的思想。同时我们将对微软全部的服务器产品以及桌面产品的集成特性进行介绍。第一天的课程包括: ·软件开发模型选择:XP/MSF/CMMI/Agile ·深入浅出Microsoft Solution Framework和Microsoft Operation Framework ·微软产品集成方案概述:S
  3. 所属分类:.Net

    • 发布日期:2013-03-21
    • 文件大小:1mb
    • 提供者:tjw891207
  1. csslp安全认证考试指南

  2. isc2 安全开发认证考试指南 CSSLP(Certified Secure Software Lifecycle Professional)主要针对在整个软件开发生命周期(SLC)中解决安全问题的能力
  3. 所属分类:系统安全

    • 发布日期:2015-09-17
    • 文件大小:17mb
    • 提供者:paul03
  1. 软件测试规范使你更加了解软件测试的规则

  2. 无论怎样强调软件测试的重要性和它对软件可靠性的影响都不过分。在开发大型软件系统的漫长过程中,面对着极其错综复杂的问题,人的主观认识不可能完全符合客观现实,与工程密切相关的各类人员之间的通信和配合也不可能完美无缺,因此,在软件生命周期的每个阶段都不可避免地会产生差错。我们力求在每个阶段结束之前通过严格的技术审查,尽可能早地发现并纠正差错;但是,经验表明审查并不能发现所有差错,此外在编码过程中还不可避免地会引入新的错误。如果在软件投入生产性运行之前,没有发现并纠正软件中的大部分差错,则这些差错迟早
  3. 所属分类:专业指导

    • 发布日期:2009-02-10
    • 文件大小:144kb
    • 提供者:juebei
  1. 02软件开发生命周期与信息安全.pptx

  2. 着眼国家安全和长远发展,统筹协调涉及经济、政治、文化、社会及军事等各个领域的网络安全和信息化重大问题,研究制定网络安全和信息化发展战略、宏观规划和重大政策,推动国家网络安全和信息化法治建设,不断增强安全保障能力。
  3. 所属分类:讲义

    • 发布日期:2020-02-29
    • 文件大小:6mb
    • 提供者:java_huasheng
  1. 开发高安全级别的企业应用系列课程(5):软件开发生命周期的安全问题

  2. 内含ppt,视频,文档,示例!!!!!!!
  3. 所属分类:专业指导

    • 发布日期:2009-10-12
    • 文件大小:8mb
    • 提供者:xiazhili
  1. 开发高安全级别的企业应用系列课程(5):软件开发生命周期的安全问题

  2. 内含ppt,视频,文档,示例!!!!!!!
  3. 所属分类:专业指导

    • 发布日期:2009-10-07
    • 文件大小:8mb
    • 提供者:xiazhili
  1. 基于电网信息系统的软件全生命周期测试

  2. 一、研究背景   某电网公司信息系统的业务范围主要包括财务、人力、办公、生产、营销、物资等系统。这些业务系统正逐步通过数据接口从分布式向集中式过渡,并将逐步建立设备的一体化。目前,第一批试点系统已开发完毕,正着手于第二批试点系统的建设。   公司信息系统的开发为软件外包形式,在需求设计、开发、运维等阶段划分基本清晰,且具备较为明确的阶段评审标准。但在对信息系统建设的质量管控过程中,仍存在着信息系统测试制度不完善、系统功能不满足使用要求、系统安全隐患较多等问题;同时业务部门对测试业务不熟悉,仅在系
  3. 所属分类:其它

    • 发布日期:2021-03-23
    • 文件大小:81kb
    • 提供者:weixin_38706747
  1. 利用静态分析加固开源入侵检测系统(IDS)的最佳实践

  2. NSM是“在对各种入侵进行检测和响应过程中,所涉及到的标识和警告环节的收集、分析和问题升级”。NSM的核心功能包括入侵检测系统(IDS),基于网络的IDS(NIDS),主机入侵检测系统(HIDS)和物理入侵检测系统(物理IDS)。分析人员在部署之前应当评估诸如IDS和HIDS的软件包。我们可以用许多不同的方法来评估给定软件包的安全水平,而其中的一种是使用Aberlarde安全系统工程法。这种方法在软件开发生命周期(SDLC)的各个阶段详细评估了商业和开源软件包的安全特性。检查开源软件的优势在于可
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:413kb
    • 提供者:weixin_38691256
  1. 【软件安全设计】安全开发生命周期(SDL)

  2. 安全开发生命周期(SDL)是一个帮助开发人员构建更安全的软件和解决安全合规要求的同时降低开发成本的软件开发过程。安全应用从安全设计开始,软件的安全问题很大一部分是由于不安全的设计而引入的,微软用多年的经验总结出了安全开发生命周期(SDL),并提出了攻击面最小化、STRIDE威胁建模等多种方法辅助安全人员对软件进行安全设计。安全设计对于软件安全的重要性尤为可见。安全开发生命周期(SDL)即SecurityDevelopmentLifecycle,是一个帮助开发人员构建更安全的软件和解决安全合规要求
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:366kb
    • 提供者:weixin_38614462
  1. 基于渗透测试和源代码扫描的软件安全测试和开发

  2. 本文内容包括:序言软件安全的“闻问望切”—基于黑盒的渗透测试给软件拍一张X光片—基于白盒的源代码分析总结参考资料自从软件诞生起,软件的安全性一直就是每一个程序员不可回避的问题。随着计算机语言的不断进化和互联网时代的到来,软件所面临的安全性问题也在发生着巨大改变。在这些软件安全问题中,由于没有在软件设计和开发的过程中引入安全开发和测试的情况占了很大比例。在本文中,我们就将结合示例来讨论一下如何能够在软件开发生命周期中进行软件安全开发和测试的问题。序言自从软件诞生起,软件的安全性一直就是每一个程序员
  3. 所属分类:其它

  1. 基于渗透测试和源代码扫描的软件安全测试和开发

  2. 本文内容包括:序言软件安全的“闻问望切”—基于黑盒的渗透测试给软件拍一张X光片—基于白盒的源代码分析总结参考资料自从软件诞生起,软件的安全性一直就是每一个程序员不可回避的问题。随着计算机语言的不断进化和互联网时代的到来,软件所面临的安全性问题也在发生着巨大改变。在这些软件安全问题中,由于没有在软件设计和开发的过程中引入安全开发和测试的情况占了很大比例。在本文中,我们就将结合示例来讨论一下如何能够在软件开发生命周期中进行软件安全开发和测试的问题。序言自从软件诞生起,软件的安全性一直就是每一个程序员
  3. 所属分类:其它

  1. 利用静态分析加固开源入侵检测系统(IDS)的最佳实践

  2. NSM是“在对各种入侵进行检测和响应过程中,所涉及到的标识和警告环节的收集、分析和问题升级”。NSM的核心功能包括入侵检测系统(IDS),基于网络的IDS(NIDS),主机入侵检测系统(HIDS)和物理入侵检测系统(物理IDS)。分析人员在部署之前应当评估诸如IDS和HIDS的软件包。 我们可以用许多不同的方法来评估给定软件包的安全水平,而其中的一种是使用Aberlarde安全系统工程法。这种方法在软件开发生命周期(SDLC)的各个阶段详细评估了商业和开源软件包的安全特性。检查开源软件的优势在于
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:411kb
    • 提供者:weixin_38706455
  1. 【软件安全设计】安全开发生命周期(SDL)

  2. 安全开发生命周期(SDL)是一个帮助开发人员构建更安全的软件和解决安全合规要求的同时降低开发成本的软件开发过程。 安全应用从安全设计开始,软件的安全问题很大一部分是由于不安全的设计而引入的,微软用多年的经验总结出了安全开发生命周期(SDL),并提出了攻击面最小化、STRIDE威胁建模等多种方法辅助安全人员对软件进行安全设计。安全设计对于软件安全的重要性尤为可见。
  3. 所属分类:其它

    • 发布日期:2021-01-26
    • 文件大小:372kb
    • 提供者:weixin_38654915
« 12 3 4 5 »