模糊测试

出版时间:2009-1  出版社:斯顿 (Michael Sutton)、Adam Greene、Pedram Amini、 黄陇 机械工业出版社 (2009-01出版)  作者:(美)斯顿(Sutton,M) 等 著  页数:363  
Tag标签:无  

前言

安全漏洞是研究安全问题的生命线。无论是执行渗透测试、评价新产品还是审核关键构件的源代码,安全漏洞都驱动着我们的决策,让我们有理由花费时间,并且很多年来一直影响着我们的选择。源代码审核是一种白盒测试技术,这是一种很长时间以来都流行的软件产品安全漏洞检测方法。这种方法需要审核者了解编程概念和产品功能的每一个细节,深入洞察产品的运行环境。除此之外,源代码审核还有一个显而易见的缺陷——必须首先要获得产品的源代码。幸运的是,除了白盒技术外,我们还可以使用不需要访问源代码的黑盒技术。模糊测试就是黑盒技术中的一种可选方法,这种方法在发掘那些用审核方法无法发现的产品关键安全漏洞方面披证明是成功的。模糊测试是这样的一个过程:向产品有意识地输入无效数据以期望触发错误条件或引起产品的故障。这些错误条件可以指导我们找出那些可挖掘的安全漏洞。

内容概要

  模糊测试的工作原理,模糊测试相比其他安全性测试方法的关键优势,模糊测试在查找网络协议,文件格式及Web应用安全漏洞中的技术现状等。演示了自动模糊工具的用法,并给出多个说明模糊测试强大效力的历史案例。  本书可作为开发者,安全工程师、测试人员以及QA专业人员的参考用书。

作者简介

作者:(美国)斯顿 (Michael Sutton) (美国)Adam Greene  译者:黄陇 于莉莉 李虎作者简介:Michael Sutton是SPI Dynamics公司的安全布道师。他还是Web应用安全组织(WASC)的成员,负责其中的Web应用安全统计项目。    Adam Greene目前担任纽约某大型金融新闻公司的工程师。此前他曾经是iDefense公司的工程师,这是位于Reston,VA的一家智能技术公司。Adam Greene在计算机安全领域的主要研究兴趣是可靠挖掘方法,模糊测试和基于UNIX系统的审核和挖掘开发。    Pedram Amini是TippingPoint公司的安全研究和产品安全评估组的项目领导。此前他曾经是iDefence实验室的主任助手,同时也是该实验室的创建者之一。他的主要兴趣是研究逆向工程——开发自动支持工具、插件和脚本。    这三位作者经常出席Black Hat安全大会井在其中做主题报告。    译者简介:黄陇,男,博士,中国人民解放军总参陆航研究所高级工程师,北京航空航天大学软件工程研究所出站博士后,在国内重要期刊和国际会议上发表论文20余篇,曾获得全军科技进步奖,长期从事软件测试理论、方法和技术工具的研究开发,出版多部该领域的译著。    于莉莉,女,中国人民解放军第二炮兵软件测试中心资深软件测评工程师,北京航空航天大学软件工程研究所博士研究生,自2005年起先后负责十余项大型分布式军事系统软件测试项目,特别是在安全性测试领域积累了丰富的研究和工程经验。    李虎,男,博士,北京航空航天大学计算机学院讲师,北航软件测评实验室测评工程部负责人,近年来先后发表论文20余篇,其中大多被EI等著名检索机构收录,多个著名计算机科学类杂志的审稿人,主持包括国家自然科学基金在内的多项国家级科研项目,曾获国防科学技术三等奖,申请国家技术发明专利2件,获得发明专利1件,在软件工程,软件测试和质量保证领域出版专译著十余部。

书籍目录

译者序译者简介序言前言致谢第一部分 背景第1章 安全鬻洞发掘方法学1.1 白盒测试1.1.1 源代码评审1.1.2 工具和自动化1.1.3 优点和缺点1.2 黑盒测试1.2.1 人工测试1.2.2 自动测试或模糊测试1.2.3 优点和缺点1.3 灰盒测试1.3.1 二进制审核1.3.2 自动化的:进制审核1.3.3 优点和缺点1.4 小结第2章 什么是模糊测试2.1 模糊测试的定义2.2 模糊测试的历史2.3 模糊测试阶段2.4 模糊测试的局限性和期锶2.4.1 访问控制缺陷2.4.2 设计逻辑不良2.4.3者后门2.4.4 内存破坏2.4.5 多阶段安全漏洞2.5 小结第3章 模糊测试方法和模糊器类型3.1 模糊测试方法3.1.1 预先生成测试用例3.1.2 随机方法3.1.3 协议变异人工测试3.1.4 变异或强制性测试3.1.5 自动协议生成测试3.2 模糊器类型3.2.1 本地模糊器3.2.2 远程模糊器3.2.3 内存模糊器3.2.4 模糊器框架3.3小结第4章 数据表示和分析4.1 什么是协议4.2 协议域4.3 简单文本协议4.4 二进制协议4.5 网络协议4.6 文件格式4.7 常见的协议元素4.7.1 名字一值对4.7.2 块标识符4.7.3 块长度4.7.4 经验和4.8 小结第5章 有效模糊测试的需求5.1 可重现性和文档记录5.2 可重用性5.3 过程状态和过程深度5.4 跟踪、代码覆盖和度量5.5 错误检测5.6 资源约束5.7 小结第二部分 目标和自动化第6章 自动化溯试和翻试敷据生成第7章 环境变量和参敦的模糊测试第8章 环境变量和参数的模糊测试:自动化第9章 Web应用程序和服务器模糊测试第10章 Web应用程序和服务器的模糊测试:自动化第1l章 文件格式模糊测试第12章 文件格式模糊测试:UNIX平台上的自动化测试第13章 文件格式模糊溯试:Windows平台上的自动化测试第14章 网络协议模糊测试第15章 网络协议模糊测试:UNIX平台上的自动化测试第16章 网络协议模糊测试:Windows平台上的自动化测试第17章 Web调览器模糊测试第18章 Web浏览器的模糊溯试:自动化第19章 内存敦据的模糊测试第20章 内存数据的模糊测试:自动化第三部分 高级模糊测试技术第21章 模糊测试框架第22章 自动化协议解析第23章 模糊器跟踪第24章 智能故障检测第四部分 展望第25章 汲取的教训第26章 展望

章节摘录

如果询问任何一位有成就的安全领域的研究者如何发现漏洞,很可能会得到一大堆答案。为什么?因为可用于安全性测试的方法太多,每种方法都有自己的优点和缺点。没有一种方法是绝对正确的,也没有一种方法能够揭示一个给定目标下所有可能的漏洞。在较高的层次上,有三种主要的方法用来发现安全漏洞:白盒测试、黑盒测试和灰盒测试。这些方法之间的差别是由测试者可得到的资源决定的。白盒测试是一个极端,它需要对所有资源进行充分地访问。这包括访问源代码、设计规约,甚至有可能还要访问程序员本人。黑盒测试是另一个极端,它几乎不需要知道软件的内部细节,很大程度上带有盲目测试的味道。远程Web应用的Pen测试是黑盒测试的一个好例子,它不需要访问程序源码。位于两个极端方法之间的是灰盒测试,它的定义因询问的人不同而不同。就我们的应用目的而言,灰盒测试需要访问编译后得到的二进制代码,或许还要访问一些基本的文档。本章将考察漏洞发掘的各种不同的高层和低层方法,起点是白盒测试,你以前可能听说过这种方法也被称为玻璃、透明或半透明测试。之后我们再定义黑盒测试和灰盒测试,模糊测试可能就属于后两者。我们将阐述每种方法的利弊,这些方法的利弊将成为本书后面介绍模糊测试时所需要的背景知识。模糊测试只是漏洞发掘的一种方法,了解其他可选的实用方法也是相当重要的。

编辑推荐

《模糊测试强制性安全漏洞发掘》可作为开发者,安全工程师、测试人员以及QA专业人员的参考用书。掌握揭露安全性缺陷的最强大技术模糊测试现在已经发展成为一种最有效的软件安全性测试方法。模糊测试是指将一个随机的数据源作为程序的输入,然后系统地找出这些输入所引起的程序失效。著名的模糊测试专家将告诉你如何抢在别人之前使用模糊测试来揭示软件的弱点。《模糊测试强制性安全漏洞发掘》是第一部也是唯一一部自始至终讨论模糊测试的专著,将以往非正式的技巧转变为训练有素的最佳实践,进而将其总结为一种技术。作者首先回顾了模糊测试的工作原理并勾勒出模糊测试相比其他安全性测试方法的关键优势。然后,介绍了在查找网络协议,文件格式及Web应用安全漏洞中的先进的模糊测试,演示了自动模糊工具的用法,并给出多个说明模糊测试强大效力的历史案例。攻击者早已经开始使用模糊测试技术。当然,你也应该使用。不论你是一位开发者、一位安全工程师还是测试人员或QA专业人员,《模糊测试强制性安全漏洞发掘》都将教会你如何构建安全的软件系统。

图书封面

图书标签Tags

评论、评分、阅读与下载


    模糊测试 PDF格式下载


用户评论 (总计9条)

 
 

  •   内容浅显,一下午就能看完。但是介绍比较笼统宽泛,windows和linux的工具都有介绍,讲解却不深入,知其然不知所以然,而且部分软件已经过时,总之与我想象的有区别
  •   不错,这么好的书要绝版了,真可惜。之前还以为绝版了,突然看到居然还有,很喜欢。
  •   内容还行,书质量挺好
  •   非常棒。。。。。。。。。。。。。。。。。
  •   翻译也很好。第一本写fuzz的书籍。
  •   中英文结合着看吧。
  •   书可以,就是翻译上有不少错误,但是可以接受。看了几章了
  •   太深奥了对我来说
  •   都是军方代表。这项技术不错。
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7