ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Secure Coding in C and C++

دانلود کتاب کدنویسی ایمن در C و C++

Secure Coding in C and C++

مشخصات کتاب

Secure Coding in C and C++

دسته بندی: برنامه نويسي
ویرایش: Second 
نویسندگان:   
سری:  
ISBN (شابک) : 0321822137, 9780321822130 
ناشر: Addison-Wesley Professional 
سال نشر: 2013 
تعداد صفحات: 602 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 36,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 19


در صورت تبدیل فایل کتاب Secure Coding in C and C++ به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کدنویسی ایمن در C و C++ نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کدنویسی ایمن در C و C++

علل اصلی آسیب‌پذیری‌های نرم‌افزار و نحوه اجتناب از آنها را بیاموزید آسیب‌پذیری‌های نرم‌افزاری که معمولاً مورد سوء استفاده قرار می‌گیرند معمولاً ناشی از نقص‌های نرم‌افزار قابل اجتناب هستند. با تجزیه و تحلیل ده‌ها هزار گزارش آسیب‌پذیری از سال 1988، CERT تشخیص داده است که تعداد نسبتاً کمی از علل ریشه‌ای بیشتر آسیب‌پذیری‌ها را تشکیل می‌دهند. این عوامل ریشه ای هستند و اقداماتی را که می توان برای جلوگیری از استثمار انجام داد را نشان می دهد. علاوه بر این، این کتاب برنامه نویسان را تشویق می کند تا بهترین شیوه های امنیتی را اتخاذ کنند و یک طرز فکر امنیتی ایجاد کنند که می تواند به محافظت از نرم افزار در برابر حملات فردا، نه فقط امروز، کمک کند. رابرت سی‌کورد با تکیه بر گزارش‌ها و نتیجه‌گیری‌های CERT، به‌طور سیستماتیک خطاهای برنامه‌ای را شناسایی می‌کند که احتمالاً منجر به نقض امنیت می‌شوند، نشان می‌دهد که چگونه می‌توان از آنها سوء استفاده کرد، پیامدهای بالقوه را بررسی می‌کند و جایگزین‌های امنی را ارائه می‌کند. پوشش شامل جزئیات فنی در مورد چگونگی بهبود امنیت کلی هر برنامه C یا C++ جلوگیری از سرریزهای بافر، شکستن پشته و حملات برنامه نویسی بازگشت گرا است که از منطق دستکاری رشته ناامن سوء استفاده می کند. -مشکلات مرتبط ناشی از سرریزهای اعداد صحیح امضا شده، پیچیدن اعداد صحیح بدون علامت، و خطاهای کوتاه‌سازی انجام I/O ایمن، اجتناب از آسیب‌پذیری‌های سیستم فایل استفاده صحیح از توابع خروجی فرمت‌شده بدون معرفی آسیب‌پذیری‌های قالب-رشته اجتناب از شرایط مسابقه و سایر آسیب‌پذیری‌های سوءاستفاده‌پذیر برای کدهای همزمان توسعه‌یافته. C11 و C++11 تجدید نظرهای قابل توجهی در فصل‌های رشته‌ها، مدیریت حافظه پویا و امنیت اعداد صحیح فصل جدید در زمینه همزمانی دسترسی به دوره کدگذاری امن آنلاین ارائه شده از طریق ابتکار آموزش باز کارنگی ملون (OLI)\" \"\"کدگذاری امن در C و C++، نسخه دوم، \"صدها نمونه از کد امن، کد ناامن، و سوء استفاده‌ها را ارائه می‌کند که برای ویندوز و لینوکس پیاده‌سازی شده‌اند. اگر شما مسئول ایجاد نرم افزار C یا C++ ایمن هستید- یا ایمن نگه داشتن آن- هیچ کتاب دیگری به این میزان دقیق و کمک تخصصی به شما ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی

Learn the Root Causes of Software Vulnerabilities and How to Avoid Them Commonly exploited software vulnerabilities are usually caused by avoidable software defects. Having analyzed tens of thousands of vulnerability reports since 1988, CERT has determined that a relatively small number of root causes account for most of the vulnerabilities." ""Secure Coding in C and C++, Second Edition, "identifies and explains these root causes and shows the steps that can be taken to prevent exploitation. Moreover, this book encourages programmers to adopt security best practices and to develop a security mindset that can help protect software from tomorrow's attacks, not just today's. Drawing on the CERT's reports and conclusions, Robert C. Seacord systematically identifies the program errors most likely to lead to security breaches, shows how they can be exploited, reviews the potential consequences, and presents secure alternatives. Coverage includes technical detail on how toImprove the overall security of any C or C++ applicationThwart buffer overflows, stack-smashing, and return-oriented programming attacks that exploit insecure string manipulation logicAvoid vulnerabilities and security flaws resulting from the incorrect use of dynamic memory management functionsEliminate integer-related problems resulting from signed integer overflows, unsigned integer wrapping, and truncation errorsPerform secure I/O, avoiding file system vulnerabilitiesCorrectly use formatted output functions without introducing format-string vulnerabilitiesAvoid race conditions and other exploitable vulnerabilities while developing concurrent code The second edition featuresUpdates for C11 and C++11 Significant revisions to chapters on strings, dynamic memory management, and integer securityA new chapter on concurrencyAccess to the online secure coding course offered through Carnegie Mellon's Open Learning Initiative (OLI)" ""Secure Coding in C and C++, Second Edition, "presents hundreds of examples of secure code, insecure code, and exploits, implemented for Windows and Linux. If you're responsible for creating secure C or C++ software-or for keeping it safe-no other book offers you this much detailed, expert assistance.



فهرست مطالب

Foreword         xvii

Preface         xxi

Acknowledgments         xxv

About the Author         xxvii

Chapter 1: Running with Scissors         1

1.1 Gauging the Threat   5

1.2 Security Concepts   12

1.3 C and C++   17

1.4 Development Platforms   25

1.5 Summary   27

1.6 Further Reading   28

Chapter 2: Strings         29

2.1 Character Strings   29

2.2 Common String Manipulation Errors   42

2.3 String Vulnerabilities and Exploits   50

2.4 Mitigation Strategies for Strings   72

2.5 String-Handling Functions   84

2.6 Runtime Protection Strategies   101

2.7 Notable Vulnerabilities   117

2.8 Summary   118

2.9 Further Reading   120

Chapter 3: Pointer Subterfuge         121

3.1 Data Locations   122

3.2 Function Pointers   123

3.3 Object Pointers   124

3.4 Modifying the Instruction Pointer   125

3.5 Global Offset Table   127

3.6 The .dtorsSection   129

3.7 Virtual Pointers   131

3.8 The atexit()and on_exit()Functions   133

3.9 The longjmp()Function   134

3.10 Exception Handling   136

3.11 Mitigation Strategies   139

3.12 Summary   142

3.13 Further Reading   143

Chapter 4: Dynamic Memory Management         145

4.1 C Memory Management   146

4.2 Common C Memory Management Errors   151

4.3 C++ Dynamic Memory Management   162

4.4 Common C++ Memory Management Errors   172

4.5 Memory Managers   180

4.6 Doug Lea’s Memory Allocator   182

4.7 Double-Free Vulnerabilities   191

4.8 Mitigation Strategies   212

4.9 Notable Vulnerabilities   222

4.10 Summary   224

Chapter 5: Integer Security         225

5.1 Introduction to Integer Security   225

5.2 Integer Data Types   226

5.3 Integer Conversions   246

5.4 Integer Operations   256

5.5 Integer Vulnerabilities   283

5.6 Mitigation Strategies   288

5.7 Summary   307

Chapter 6: Formatted Output          309

6.1 Variadic Functions   310

6.2 Formatted Output Functions   313

6.3 Exploiting Formatted Output Functions   319

6.4 Stack Randomization   332

6.5 Mitigation Strategies   337

6.6 Notable Vulnerabilities   348

6.7 Summary   349

6.8 Further Reading   351

Chapter 7: Concurrency         353

7.1 Multithreading   354

7.2 Parallelism   355

7.3 Performance Goals   359

7.4 Common Errors   362

7.5 Mitigation Strategies   368

7.6 Mitigation Pitfalls   384

7.7 Notable Vulnerabilities   399

7.8 Summary   401

Chapter 8: File I/O         403

8.1 File I/O Basics   403

8.2 File I/O Interfaces   407

8.3 Access Control   413

8.4 File Identification   432

8.5 Race Conditions   450

8.6 Mitigation Strategies   461

8.7 Summary   472

Chapter 9: Recommended Practices         473

9.1 The Security Development Lifecycle   474

9.2 Security Training   480

9.3 Requirements   481

9.4 Design   486

9.5 Implementation   503

9.6 Verification   512

9.7 Summary   518

9.8 Further Reading   518

References         519

Acronyms          539

Index          545




نظرات کاربران