
Chasser les failles de sécurité
Les meilleures pratiques pour tester la sécurité de vos logiciels
Tom Gallagher, Bryan Jeffries, Lawrence Landauer
Résumé
Des conseils d'experts pour tester la sécurité de vos logiciels
Apprenez à penser comme un pirate informatique et identifiez les problèmes de sécurité potentiels de vos programmes. Dans ce guide de référence, trois experts en sécurité mettent leur expérience et leur savoir-faire à votre service pour vous aider à détecter, identifier et réparer les failles de sécurité que peuvent contenir vos logiciels.
Découvrez comment :
- Identifier les points d'entrée à haut risque et créer des programmes de tests.
- Tester les clients et les serveurs sur les bogues malveillants de requête/réponse.
- Utiliser les boîtes noires et les boîtes blanches pour révéler les failles de sécurité.
- Repérer les programmes espions, y compris les usurpations d'identité.
- Détecter les bogues qui peuvent tirer parti de la logique de votre programme.
- Tester les vulnérabilités de XML, SOAP et des services web.
- Identifier les divulgations d'information et les faiblesses des permissions d'accès.
- Déterminer comment les pirates peuvent manipuler la mémoire.
- Utiliser COM et ActiveX pour rediriger les attaques.
L'auteur - Tom Gallagher
Tom Gallagher is the lead of the Microsoft Office Security Test team, where he focuses on penetration testing, writing security testing tools, and providing security education.
L'auteur - Bryan Jeffries
Bryan Jeffries is a software engineer responsible for driving security testing on Microsoft SharePoint Products and Technologies.
L'auteur - Lawrence Landauer
Lawrence Landauer is a software engineer at Microsoft where he works on coding, testing, and training projects related to security, personal productivity, and deployment.
Sommaire
- Approche générale des tests de sécurité
- Utilisation de modèles de menaces dans le test de sécurité
- Recherche des points d'entrée
- Devenir un client malveillant
- Devenir un serveur malveillant
- L'usurpation
- Divulgation d'informations
- Dépassements de mémoire tampon
- Attaques de formats de chaînes
- Attaques de scripts HTML
- Problèmes XML
- Problèmes de canonicalisation
- Recherche des autorisations faibles
- Attaque de déni de service
- Problèmes du code managé
- Injection SQL
- Observation et rétroconception
- Attaques de redéfinition d'objectifs de contrôle ActiveX
- Attaques supplémentaires de redéfinition d'objectifs
- Rapport de bogues de sécurité
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Microsoft Press |
Auteur(s) | Tom Gallagher, Bryan Jeffries, Lawrence Landauer |
Parution | 18/01/2007 |
Nb. de pages | 600 |
Format | 17 x 24 |
Couverture | Broché |
Poids | 950g |
Intérieur | Noir et Blanc |
EAN13 | 9782100504763 |
ISBN13 | 978-2-10-050476-3 |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Informatique d'entreprise Sécurité
- Informatique Développement d'applications Gestion de projets
- Informatique Développement d'applications Modélisation et génie logiciel Tests et qualité logiciels
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet