图书介绍

Visual Basic .NET代码安全手册PDF|Epub|txt|kindle电子书版本网盘下载

Visual Basic .NET代码安全手册
  • (美)Eric Lippert著;徐燕华,崔伟译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302063605
  • 出版时间:2003
  • 标注页数:244页
  • 文件大小:12MB
  • 文件页数:254页
  • 主题词:BASIC语言-程序设计

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Visual Basic .NET代码安全手册PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 应用程序安全性1

1.1 安全性前景1

1.2 担心安全性的原因2

1.3 什么是安全性3

1.3.1 恶意企图3

1.3.2 信任、安全和意图5

1.3.3 危害6

1.4 攻击者的攻击方式9

1.4.1 弱点和利用9

1.4.2 组合式攻击:ILOVEYOU10

1.5 如何应付这些攻击11

1.5.1 任务:中等难度的和不可能的12

1.5.2 围高栅栏13

1.5.3 您不必是个密码专家14

1.5.4 展望未来14

1.6 小结15

第2章 .NET和安全性概述16

2.1 角色安全和代码安全16

2.1.1 Windows NT的安全性16

2.1.2 Internet Explorer的安全性19

2.2 .NET的安全概念21

2.2.1 托管代码22

2.2.2 .NET Framework的安全命名空间28

2.3 策略和权限命名空间31

2.3.1 代码安全31

2.3.2 证据集合31

2.3.3 策略和权限37

2.3.4 快速回顾45

2.4 实际应用中的.NET代码安全46

2.4.1 安全破坏的第一次尝试46

2.4.2 堆栈遍历48

2.4.3 使用“请求”强迫执行堆栈遍历51

2.4.4 使用Deny和PermitOnly限制权限55

2.4.5 使用断言覆盖堆栈遍历58

2.4.6 声明性的安全63

2.4.7 缩减授权集66

2.5 小结69

第3章 .NET的高级安全70

3.1 链接请求70

3.1.1 即时编译70

3.1.2 在“链接时”发出请求71

3.1.3 创建链接请求72

3.1.4 什么时候使用链接请求77

3.1.5 调用具有链接请求的方法78

3.1.6 链接请求和APTCA79

3.1.7 取消非托管的代码请求81

3.1.8 链接请求小结81

3.2 继承请求81

3.3 安全和反射82

3.3.1 反射和链接请求83

3.3.2 反射和断言84

3.3.3 Reflection和Deny/PermitOnly85

3.4 .NET中基于角色的安全86

3.4.1 身份对象86

3.4.2 负责人对象88

3.5 小结97

第4章 可定制的安全应用程序99

4.1 什么是安全挑战99

4.2 如果违规就要处理99

4.2.1 尝试一:询问客户100

4.2.2 尝试二:使用PermitOnly102

4.2.3 尝试三:向下锁定目录104

4.2.4 尝试四:假定它来自Internet104

4.2.5 尝试五:定制策略106

4.3 小结113

第5章 非安全代码114

5.1 非安全的面向对象代码114

5.2 较差的链接请求120

5.3 非安全的异常处理代码124

5.3.1 最坏的编程习惯:泄漏特权信息124

5.3.2 最坏的编程习惯:不能进入非安全模式130

5.3.3 最坏的编程习惯:在没有处理异常的前提下改变状态135

5.3.4 异常处理综述142

5.4 泄露秘密信息143

5.4.1 最坏的编程习惯:不能请求缓存数据143

5.4.2 最坏的编程习惯:编写自己的加密方法145

5.4.3 最坏的编程习惯:试图对用户保密147

5.5 不安全的服务器端代码151

5.5.1 拒绝服务攻击152

5.5.2 最坏的编程习惯:相信客户机153

5.6 其他问题163

5.6.1 线程问题163

5.6.2 差的串行化代码169

5.6.3 差的事件处理程序和其他委托176

5.6.4 安全使用反射183

5.7 小结184

第6章 如何编写安全的代码186

6.1 安全的代码就是可靠的代码186

6.1.1 正确性186

6.1.2 可测试性189

6.1.3 服务器的性能190

6.1.4 可维护性192

6.2 好的程序集193

6.2.1 强名193

6.2.2 程序集安全特性202

6.2.3 程序集安全性总结203

6.3 编写安全的代码204

6.4 一览表205

6.5 再好的软件也不是绝对安全的210

6.5.1 物理安全210

6.5.2 过度信任211

6.6 小结212

第7章 发现安全故障213

7.1 各种安全缺陷214

7.1.1 发现安全缺陷#1:调用非托管代码214

7.1.2 发现安全缺陷#2:玩游戏220

7.1.3 发现安全缺陷#3:服务器代码223

7.2 发现代码中的安全缺陷231

附录A 简述公钥加密233

A.1 对称加密系统233

A.2 非对称加密系统235

A.2.1 考虑性能237

A.2.2 结合使用对称和非对称加密系统238

A.2.3 公钥加密和强名238

A.2.4 安全发送不重要238

附录B 使用ILDASM查看IL240

附录C 客户支持、勘误表和代码下载242

C.1 如何下载本书的示例代码242

C.2 勘误表242

C.3 E-mail支持243

C.4 p2p.wrox.corn243

热门推荐