图书介绍

Visual Basic .NET代码安全手册pdf电子书版本下载

Visual Basic .NET代码安全手册
  • (美)Eric Lippert著;徐燕华,崔伟译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302063605
  • 出版时间:2003
  • 标注页数:244页
  • 文件大小:12MB
  • 文件页数:254页
  • 主题词:BASIC语言-程序设计

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

Visual Basic .NET代码安全手册PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 应用程序安全性 1

1.1 安全性前景 1

1.2 担心安全性的原因 2

1.3 什么是安全性 3

1.3.1 恶意企图 3

1.3.2 信任、安全和意图 5

1.3.3 危害 6

1.4 攻击者的攻击方式 9

1.4.1 弱点和利用 9

1.4.2 组合式攻击:ILOVEYOU 10

1.5 如何应付这些攻击 11

1.5.1 任务:中等难度的和不可能的 12

1.5.2 围高栅栏 13

1.5.3 您不必是个密码专家 14

1.5.4 展望未来 14

1.6 小结 15

第2章 .NET和安全性概述 16

2.1 角色安全和代码安全 16

2.1.1 Windows NT的安全性 16

2.1.2 Internet Explorer的安全性 19

2.2 .NET的安全概念 21

2.2.1 托管代码 22

2.2.2 .NET Framework的安全命名空间 28

2.3 策略和权限命名空间 31

2.3.1 代码安全 31

2.3.2 证据集合 31

2.3.3 策略和权限 37

2.3.4 快速回顾 45

2.4 实际应用中的.NET代码安全 46

2.4.1 安全破坏的第一次尝试 46

2.4.2 堆栈遍历 48

2.4.3 使用“请求”强迫执行堆栈遍历 51

2.4.4 使用Deny和PermitOnly限制权限 55

2.4.5 使用断言覆盖堆栈遍历 58

2.4.6 声明性的安全 63

2.4.7 缩减授权集 66

2.5 小结 69

第3章 .NET的高级安全 70

3.1 链接请求 70

3.1.1 即时编译 70

3.1.2 在“链接时”发出请求 71

3.1.3 创建链接请求 72

3.1.4 什么时候使用链接请求 77

3.1.5 调用具有链接请求的方法 78

3.1.6 链接请求和APTCA 79

3.1.7 取消非托管的代码请求 81

3.1.8 链接请求小结 81

3.2 继承请求 81

3.3 安全和反射 82

3.3.1 反射和链接请求 83

3.3.2 反射和断言 84

3.3.3 Reflection和Deny/PermitOnly 85

3.4 .NET中基于角色的安全 86

3.4.1 身份对象 86

3.4.2 负责人对象 88

3.5 小结 97

第4章 可定制的安全应用程序 99

4.1 什么是安全挑战 99

4.2 如果违规就要处理 99

4.2.1 尝试一:询问客户 100

4.2.2 尝试二:使用PermitOnly 102

4.2.3 尝试三:向下锁定目录 104

4.2.4 尝试四:假定它来自Internet 104

4.2.5 尝试五:定制策略 106

4.3 小结 113

第5章 非安全代码 114

5.1 非安全的面向对象代码 114

5.2 较差的链接请求 120

5.3 非安全的异常处理代码 124

5.3.1 最坏的编程习惯:泄漏特权信息 124

5.3.2 最坏的编程习惯:不能进入非安全模式 130

5.3.3 最坏的编程习惯:在没有处理异常的前提下改变状态 135

5.3.4 异常处理综述 142

5.4 泄露秘密信息 143

5.4.1 最坏的编程习惯:不能请求缓存数据 143

5.4.2 最坏的编程习惯:编写自己的加密方法 145

5.4.3 最坏的编程习惯:试图对用户保密 147

5.5 不安全的服务器端代码 151

5.5.1 拒绝服务攻击 152

5.5.2 最坏的编程习惯:相信客户机 153

5.6 其他问题 163

5.6.1 线程问题 163

5.6.2 差的串行化代码 169

5.6.3 差的事件处理程序和其他委托 176

5.6.4 安全使用反射 183

5.7 小结 184

第6章 如何编写安全的代码 186

6.1 安全的代码就是可靠的代码 186

6.1.1 正确性 186

6.1.2 可测试性 189

6.1.3 服务器的性能 190

6.1.4 可维护性 192

6.2 好的程序集 193

6.2.1 强名 193

6.2.2 程序集安全特性 202

6.2.3 程序集安全性总结 203

6.3 编写安全的代码 204

6.4 一览表 205

6.5 再好的软件也不是绝对安全的 210

6.5.1 物理安全 210

6.5.2 过度信任 211

6.6 小结 212

第7章 发现安全故障 213

7.1 各种安全缺陷 214

7.1.1 发现安全缺陷#1:调用非托管代码 214

7.1.2 发现安全缺陷#2:玩游戏 220

7.1.3 发现安全缺陷#3:服务器代码 223

7.2 发现代码中的安全缺陷 231

附录A 简述公钥加密 233

A.1 对称加密系统 233

A.2 非对称加密系统 235

A.2.1 考虑性能 237

A.2.2 结合使用对称和非对称加密系统 238

A.2.3 公钥加密和强名 238

A.2.4 安全发送不重要 238

附录B 使用ILDASM查看IL 240

附录C 客户支持、勘误表和代码下载 242

C.1 如何下载本书的示例代码 242

C.2 勘误表 242

C.3 E-mail支持 243

C.4 p2p.wrox.corn 243

精品推荐