- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
国家信息中心软件评测中心软件安全评测工程师课程设置依据现有软件
国家信息中心软件评测中心
软件安全评测工程师课程设置
依据现有软件安全测试及其相关技术,我们为软件安全测试相关人员以及将要涉足软件安全测试的人员推出以下相关课程,课时为2天:
培 训 项 目 内 容软件安全测试基础安全测试常用术语剖析
缺陷与漏洞
安全规则
安全测试标准
误报与漏报
常见的安全测试方法
静态分析技术
逆向分析技术
Fuzzing测试
渗透测试
安全测试与风险评估流程
源代码安全测试流程
二进制代码安全测试流程安全缺陷的介绍、示例与预防美国常见缺陷列表CWE介绍
常见缺陷的分类
缺陷原理、示例及预防方法介绍受攻击面分析与降低受攻击面的定义及重要性
影响受攻击面因素的分析
特权降低威胁建模威胁建模的目的
威胁建模的对象及产物
威胁建模的过程
威胁建模对于测试的辅助安全测试实施过程与方法技巧安全测试方案与测试方法选取
安全测试工具引入
安全测试开发
测试场景设计
获取安全测试数据安全测试结果分析
可疑漏洞的确认
动态模拟验证
测试结果综合评定渗透测试方法和技术像攻击者一样思考(包括攻击手段介绍,攻击和渗透之间的区别和联系);
渗透测试方法介绍;
渗透测试一般步骤;
渗透测试常见工具介绍;
渗透测试典型案例剖析。Web应用程序测试基础什么是web攻击
为什么攻击web应用
如何攻击Web应用程序
像攻击者一样思考Web应用程序安全测试剖析架构剖析
应用剖析Web应用安全扫描测试系统扫描
应用服务扫描
端口扫描
应用系统漏洞扫描攻击Web平台漏洞利用工具介绍
手动漏洞利用
检测绕过技术
Web平台安全建议攻击Web认证认证威胁
绕过认证攻击Web授权授权实现的指纹识别
攻击ACL
攻击令牌
授权攻击案例分析
授权最佳实践输入验证攻击常见输入验证攻击攻击Web数据存储发现SQL注入
利用SQL注入
其他数据存储攻击攻击XML Web服务Web服务安全基础
Web服务安全检查攻击Web应用管理远程服务管理
Web内容管理
管理员错误配置攻击Web客户端漏洞利用
欺骗
通用对抗技术拒绝服务攻击常见DOS攻击技术
常见DOS对抗措施Fuzzing测试Fuzzing测试定义及原理
Fuzzing测试方法和模糊器类型
数据表示和分析
Web应用程序和服务器的Fuzzing测试
文件格式的Fuzzing测试
网络协议的Fuzzing测试
Web浏览器的Fuzzing测试应用安全漏洞分析应用安全重要性分析;
应用安全常见漏洞分析(包括漏洞描述、危害和后果);
包括八大类、上百种漏洞的分析,主要包括:
输入验证与表示:如缓冲区溢出、跨站脚本攻击、SQL注入等。
API误用:源代码中存在违背了调用程序和被调用程序之间使用约定的情况。
安全特性:源代码中认证、访问控制、机密性保障、加密算法和权限管理等的实现情况。
时间和状态:源代码中存在由于开发者所设想的程序执行模型和实际情况之间的差异导致的安全缺陷,通常与线程、进程、时间和信息之间无法预期的交互相关。
不恰当的错误处理:与错误处理相关的安全缺陷主要存在于两种方式:一是开发者不处理错误或者对错误进行粗略地处理;二是在产生错误时要么给出过于详细的信息,要么抛出难以处理的错误。
代码质量:源代码是否满足重要的非功能性需求,如可靠性、安全性、可移植性和可维护性,以及时间效率和空间效率。
封装:在软件实体之间建立界限的实现情况。
环境:源代码外部的、与应用软件安全密切相关的因素的安全情况,如存在配置不当等。
应用安全典型攻击场景举例;
针对典型的开发环境(Eclipse、VisualStudio、JAVA等),分析应用安全常见漏洞造成的原因和在开发过程中如何规避可能存在的风险。金融行业应用安全测评方法应用安全常见测评方法和技术解析;
应用安全常见测评工具讲解;
结合金融行业的特点,分析其测评方法。
文档评论(0)