Autor: Michael Howard, Steve Lipner
ISBN: 83[zasłonięte]88440-5
Ilość stron: 348
Data wydania: 01/2007
Zawiera CD
Klienci domagają się wyższego poziomu zabezpieczeń i prywatności w używanym oprogramowaniu – i jest to uzasadnione żądanie. Ta książka jest pierwszym szczegółowym opisem rygorystycznej, sprawdzonej metodologii, która w mierzalny sposób minimalizuje ryzyko występowania luk zabezpieczeń – Security Development Lifecycle (SDL).
W tej długo oczekiwanej publikacji eksperci w dziedzinie zabezpieczeń Michael Howard i Steve Lipner z Microsoft Security Engineering Team poprowadzą czytelnika przez wszystkie fazy SDL – od szkolenia i zasad projektowania po testowanie i obsługę po wydaniu.
Znaleźć tu można spostrzeżenia praktyków, wzory rozwiązań, historię rozwoju SDL oraz wskazówki, które ułatwią implementację SDL w każdej organizacji projektowej.
Dowiedz się, jak:
- Wykorzystać proces analizy ryzyka do znalezienia problemów zabezpieczeń przed zatwierdzeniem kodu
- Zastosować najlepsze rozwiązania tworzenia bezpiecznego kodu i sprawdzone procedury testowania
- Przeprowadzić finalny przegląd zabezpieczeń przed opublikowaniem produktu
- Utworzyć plan odpowiedzi na nowe zagrożenia
- Włączyć dyscyplinę zabezpieczeń do metod Agile, XP i Scrum.
Rozdziały:
Cześć I. Zapotrzebowanie na SDL
1. Co za dużo, to niezdrowo: zagrożenia uległy zmianie 3
2. Obecne metody tworzenia oprogramowania nie zapewniają bezpiecznych programów 17
3. Krótka historia SDL w firmie Microsoft 27
4. SDL dla kierownictwa 41
Część II. Proces SDL (cykl projektowania zabezpieczeń)
5. Etap 0 - Edukacja i świadomość 55
6. Etap 1 - Narodziny projektu 67
7. Etap 2 - Definiowanie i stosowanie najlepszych metod projektowania 77
8. Etap 3 - Ocena ryzyka produktu 95
9. Etap 4 - Analiza ryzyka 103
10. Etap 5 - Tworzenie dokumentów, narzędzi i najlepszych metod zabezpieczeń dla klientów 137
11. Etap 6 - Zasady bezpiecznego kodowania 147
12. Etap 7 - Zasady bezpiecznego testowania 157
13. Etap 8 - Kampania bezpieczeństwa 173
14. Etap 9 - Końcowy przegląd bezpieczeństwa 185
15. Etap 10 - Planowanie reakcji na problemy z bezpieczeństwem 191
16. Etap 11 - Publikacja produktu 223
17. Etap 12 - Reagowanie na problemy bezpieczeństwa w praktyce 225
Część III. SDL: materiały źródłowe
18. Integracja SDL i metod Agile 235
19. Wywołania funkcji zabronione w SDL 251
20. Minimalne standardy kryptograficzne w SDL 261
21. Opcje kompilatora i narzędzia wymagane przez SDL 269
22. Wzorce drzew zagrożeń 281
CD zawiera:
- sześcioczęściowy instruktaż wideo prowadzony przez autorów i inncyh ekspertów w zakresie zabezpieczeń z firmy Microsoft
- przykładowe dokumenty SDL i narzędzia testowe