|
| Titre : | Ecrire code sécurisé : techniques et stratéger pour ecrire des applications sécuriseés | | Type de document : | texte imprime | | Auteurs : | Michael Howard | | Mention d'édition : | 2é éd. | | Editeur : | Paris : Microsoft | | Année de publication : | 2003 | | Importance : | 693p. | | Présentation : | ill. | | Format : | 24 cm | | ISBN/ISSN/EAN : | 978-2-10-006750-3 | | Note générale : | Bibliogr. | | Langues : | Français | | Mots-clés : | Systèmes Codage sécurisé Code net Logiciels | | Résumé : |
Chaque année, les hackers coûtent des millions de dollars et provoquent d'innombrables problèmes - ils s'emparent de numéros de carte de crédit, défigurent des sites Web et ralentissent les réseaux. Grâce à ce livre, facile à lire et riche de tous les enseignements des efforts de sécurité de Microsoft, vous découvrirez les techniques indispensables qui permettront de les tenir à bonne distance. Apprenez à verrouiller vos applications au cours de leurs différentes phases de développement, depuis la conception jusqu'aux tests. Découvrez les principes de sécurité, les stratégies et les techniques de codage qui permettent d'écrire du code qui résiste mieux aux attaques. Les auteurs, deux vétérans qui se sont illustrés en résolvant certains des problèmes qualifiés d'insolubles dans l'industrie du logiciel, proposent des exemples de code pour illustrer des techniques de développement spécifiques. Si vous devez écrire du code et que la sécurité vous préoccupe, ce livre est fait pour vous. Parmi les sujets abordés : la sécurité aujourd'hui : les besoins en matière de systèmes sécurisés et les principes de sécurité à respecter ; les techniques de développement sécurisé et la modélisation des menaces ; les techniques de codage sécurisé : les saturations de zones tampon, les choix en matière de contrôle d'accès, l'exécution à moindre privilège les faiblesses de la cryptographie, la protection des données secrètes, les problèmes de représentation canonique, les saisies malveillantes, les entrées de bases de données et les erreurs des serveurs Web (scripting intersites, problèmes de localisation, etc.) ; les techniques pour un codage encore plus sécurisé : la sécurité des sockets, la sécurisation des applications DCOM, ActiveX et RPC, la protection contre les attaques par déni de service, les problèmes de systèmes de fichiers et les principes du codage sécurisé avec Microsoft. NET. ; des sujets spéciaux : les processus rigoureux du test d'applications, l'installation sécurisée de logiciels, les bonnes pratiques du développeur, la vérification du code, l'implémentation des mécanismes de confider la rédaction de documentations complètes, claires et concises et de messages d'erreurs compréhensibles. Annexes : les API dangereuses, les excuses les plus ridicules et le pourquoi de leur ridicule, les check-lists de sécurité à l'intention des concepteurs, des développeurs et des testeurs. | | Note de contenu : |
SÉCURITÉ MODERNE
Le besoin de systèmes sécurisés
Le processus de développement sécuritaire proactif
Principes de sécurité à respecter
Modélisation des menaces
TECHNIQUES D'ECRITURE DE CODE SECURISE
Ennemi public numéro 1 : le débordement de mémoire tampon
Déterminer le contrôle d 'accès adéquat
Exécution avec le privilège le plus faible
Faiblesses de la cryptographie
Protéger les données secrètes
Toute saisie est source de problème ! Problèmes liés aux représentations canoniques
Problèmes liés aux saisies dans les bases de données
Problèmes liés aux saisies sur le Web
Problèmes liés à la localisation
TECHNIQUES DE CODAGE ENCORE PLUS SECURISE
Sécurité des sockets
Sécuriser les RPC, les contrôles ActiveX et DCOM
Se protéger contre les attaques de déni de service
Ecrire du code
NET sécurisé
QUESTIONS SPECIALES
Tests de sécurité
Effectuer une revue de sécurité du code
Installation sécurisée de logiciel
Confidentialité des données dans votre application
Bonnes pratiques générales
Ecrire la documentation de sécurité et les messages d'erreur. | | Permalink : | ./index.php?lvl=notice_display&id=14309 |
Ecrire code sécurisé : techniques et stratéger pour ecrire des applications sécuriseés [texte imprime] / Michael Howard . - 2é éd. . - Paris : Microsoft, 2003 . - 693p. : ill. ; 24 cm. ISBN : 978-2-10-006750-3 Bibliogr. Langues : Français | Mots-clés : | Systèmes Codage sécurisé Code net Logiciels | | Résumé : |
Chaque année, les hackers coûtent des millions de dollars et provoquent d'innombrables problèmes - ils s'emparent de numéros de carte de crédit, défigurent des sites Web et ralentissent les réseaux. Grâce à ce livre, facile à lire et riche de tous les enseignements des efforts de sécurité de Microsoft, vous découvrirez les techniques indispensables qui permettront de les tenir à bonne distance. Apprenez à verrouiller vos applications au cours de leurs différentes phases de développement, depuis la conception jusqu'aux tests. Découvrez les principes de sécurité, les stratégies et les techniques de codage qui permettent d'écrire du code qui résiste mieux aux attaques. Les auteurs, deux vétérans qui se sont illustrés en résolvant certains des problèmes qualifiés d'insolubles dans l'industrie du logiciel, proposent des exemples de code pour illustrer des techniques de développement spécifiques. Si vous devez écrire du code et que la sécurité vous préoccupe, ce livre est fait pour vous. Parmi les sujets abordés : la sécurité aujourd'hui : les besoins en matière de systèmes sécurisés et les principes de sécurité à respecter ; les techniques de développement sécurisé et la modélisation des menaces ; les techniques de codage sécurisé : les saturations de zones tampon, les choix en matière de contrôle d'accès, l'exécution à moindre privilège les faiblesses de la cryptographie, la protection des données secrètes, les problèmes de représentation canonique, les saisies malveillantes, les entrées de bases de données et les erreurs des serveurs Web (scripting intersites, problèmes de localisation, etc.) ; les techniques pour un codage encore plus sécurisé : la sécurité des sockets, la sécurisation des applications DCOM, ActiveX et RPC, la protection contre les attaques par déni de service, les problèmes de systèmes de fichiers et les principes du codage sécurisé avec Microsoft. NET. ; des sujets spéciaux : les processus rigoureux du test d'applications, l'installation sécurisée de logiciels, les bonnes pratiques du développeur, la vérification du code, l'implémentation des mécanismes de confider la rédaction de documentations complètes, claires et concises et de messages d'erreurs compréhensibles. Annexes : les API dangereuses, les excuses les plus ridicules et le pourquoi de leur ridicule, les check-lists de sécurité à l'intention des concepteurs, des développeurs et des testeurs. | | Note de contenu : |
SÉCURITÉ MODERNE
Le besoin de systèmes sécurisés
Le processus de développement sécuritaire proactif
Principes de sécurité à respecter
Modélisation des menaces
TECHNIQUES D'ECRITURE DE CODE SECURISE
Ennemi public numéro 1 : le débordement de mémoire tampon
Déterminer le contrôle d 'accès adéquat
Exécution avec le privilège le plus faible
Faiblesses de la cryptographie
Protéger les données secrètes
Toute saisie est source de problème ! Problèmes liés aux représentations canoniques
Problèmes liés aux saisies dans les bases de données
Problèmes liés aux saisies sur le Web
Problèmes liés à la localisation
TECHNIQUES DE CODAGE ENCORE PLUS SECURISE
Sécurité des sockets
Sécuriser les RPC, les contrôles ActiveX et DCOM
Se protéger contre les attaques de déni de service
Ecrire du code
NET sécurisé
QUESTIONS SPECIALES
Tests de sécurité
Effectuer une revue de sécurité du code
Installation sécurisée de logiciel
Confidentialité des données dans votre application
Bonnes pratiques générales
Ecrire la documentation de sécurité et les messages d'erreur. | | Permalink : | ./index.php?lvl=notice_display&id=14309 |
|  |