文章目录
- 1.软件安全的开发背景
- 1.1软件发展与安全问题
- 系统软件问题
- 应用软件问题
- 第三方代码安全
- 新技术安全
- 1.2 软件安全问题产生的原因
- 1.3 漏洞修复的成本
- 运行阶段
- 发布阶段
- 测试阶段
- 研发阶段
- 2.常见的软件安全开发方法
- 2.1 开发方法
- 2.2 什么是SDL
- 2.3 微软SDL发展历史
- 2.4 微软SDL安全活动
- 2.5 微软SDL实施流程
- 3.威胁建模介绍
- 3.1 威胁建模发展历史
- 3.2威胁建模
- 1. 什么是威胁建模
- 2. 为什么要进行威胁建模
- 3. 谁需要进行威胁建模
- 3.3 FDA中威胁建模定义
- 4.微软威胁建模体系
- 4.1 微软威胁建模模型
- 4.2 微软威胁建模工具发展
- 4.3 微软威胁建模流程
- 4.4 识别威胁-数据流图元素
- 4.5 识别威胁-数据流图 范例
- 4.6 ASTRIDE (Advanced STRIDE )
- 4.7 威胁识别-对应关系
- 4.8 微软威胁建模工具
- 4.9 记录威胁
- 4.10 威胁评级
- 4.11 威胁评价
- 4.12 威胁评价
- 5.威胁识别的其他方法
- 5.1 攻击树
- 5.2 攻击树实例
- 5.3 漏洞库(1)
- 5.3漏洞库(2)
- 6.威胁建模实际问题
- 6.1 威胁建模实际问题(1)
- 6.1 威胁建模实际问题(2)
- 6.1 威胁建模实际问题(3)
- 7 漏洞扫描与渗透测试
- 7.1 对比
- 7.1.1 概念
- 7.1.2 目的
- 7.1.3 深度
- 7.1.4 方法
- 7.1.5 时间和成本
- 7.2 漏洞扫描介绍
- 7.3 漏洞扫描一般步骤
- 7.4 渗透测试
- 7.4.1 信息收集流程
- 7.4.2 信息收集
- 7.4.3 扫描探测
- 7.4.4 漏洞利用