欢迎光临 - 各位同仁看完博客记得留言啊!同时请关注我的博客,http://blog.magustest.com

《软件测试》第十三章 安全测试

上一篇 / 下一篇  2007-08-30 23:04:12 / 个人分类:读书笔记

`+adD)cdI0辛辛苦苦写了大半……浏览器一崩溃,啥都没有……吐血!!辛苦奋斗二十年,一朝回到解放前!

O N`m7Ia051Testing软件测试网Wxr%bpxuQ-nx

黑客的动机!51Testing软件测试网/enIP4q3}!T0?
1.Challenge/Prestige - (挑战性和威望)通常在一个社区里面有某些高手进入了某些号称安全性很高的系统里面,对于那个人的威望的树立是很有帮助的。而且这也是意见很有挑战性的事情。51Testing软件测试网4J9c$@/^_/s-m
2.Curiosity - (好奇)人就是这样子,你不让我看我非要看!
8z3FN8{\Ki03.Use/Leverage - (使用和利用)利用电脑传播病毒,或者干其他坏事。
9q0^~x#jo8v[04.Vandalize - (破坏)随便删除别人的资料,或者利用肉鸡攻击其他系统。51Testing软件测试网jE7iH}-S
5.Steal - (盗窃)偷取一些重要的资料,例如商业资料,客户资料~51Testing软件测试网3Zn-^$Jj@0m)NM7O

~nb)j`7G)hl;P,c5c0威胁模型51Testing软件测试网?1NtwY3t_
1.建立团队,而且团对里面需要有一名资深的安全专家。在这个阶段主要集中在识别威胁,不是如果去解决威胁。51Testing软件测试网Knx j:s:{vi
2.识别出有用的部分。就是那些对于黑客来说是有利用价值的部分。例如存放客户信用卡的地方~
zp]M%n w!FF$zrd03.建立一个概要的架构,并且识别出不同的技术,认证授权方式之间的信任边界。
.d:b%~ r I,b*vq!b\I J8T04.分解程序组件,看那些组件容易被攻击,或者很有可能受到攻击51Testing软件测试网b6c7tLe#qO(`*N
5.识别出威胁。51Testing软件测试网l]}5\&R.Jg
6.记录威胁。
[#M5W*y:?:TuY5j+C/F3P07.对威胁进行评级 DREAD
.Z*r+p|cwJW8d0A.Damage Potential - (潜在破坏)。威胁的潜在破坏,例如对硬件,财务上的破坏51Testing软件测试网;Y$v%^$Kq C-vx x
B.Reproducibility - (重现能力)。这个威胁是每次都能出现呢,还是只是尝试1w次才出现一次
:A8[E~Z!LNp0C.Exploitability - (可开发性)。可以危险是不是很容易就被利用了,还是需要高深的编程技巧
4K~5R h7^_ F0D.Affected Users - (受影响用户)51Testing软件测试网(~/^UJi
E.Discoverability - (容易发现性)这个威胁是不是很容易被发现,还是只有内部人员泄露才会被发现

(E]qXPG,wK/M#g0

TAG: 软件测试 读书笔记 安全测试

道理是直的_路永远是弯的 引用 删除 lilyan0624   /   2013-01-26 15:04:03
写的不错。不过貌似现在资深的安全专家不多。 一个企业如果要从0开始做起,还是比较难得,经验的积累很重要。
道理是直的_路永远是弯的 引用 删除 lilyan0624   /   2013-01-26 15:02:57
3
来聊聊 引用 删除 zhoujixu   /   2010-04-01 17:38:30
-5
*快乐的火柴*的个人空间 引用 删除 cooltianhai   /   2007-08-31 10:29:05
哇!高啊!
 

评分:0

我来说两句

maguschen

maguschen

男,测试工程师,白盒和自动化都做,兼职性能

日历

« 2024-04-20  
 123456
78910111213
14151617181920
21222324252627
282930    

数据统计

  • 访问量: 28473
  • 日志数: 20
  • 图片数: 3
  • 建立时间: 2006-12-07
  • 更新时间: 2009-09-16

RSS订阅

Open Toolbar