책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791129028426
· 쪽수 : 376쪽
· 출판일 : 2022-04-02
책 소개
목차
제1장 개요
제1절 배경
제2절 가이드의 목적과 구성
제2장 소프트웨어 개발보안
제1절 개요
1. 소프트웨어 개발보안 필요성
제2절 소프트웨어 개발보안 체계
제3절 소프트웨어 개발보안 방법론
1. 소프트웨어 개발 생명주기 이해
2. 소프트웨어 개발 방법론 이해
3. 소프트웨어 개발보안 방법론 이해
4. 소프트웨어 개발보안 적용 사례
5. 소프트웨어 개발보안 적용 효과
제4절 프로젝트 참여 직무별 보안활동
1. 역할(Role)별 보안활동
제3장 분석∙설계단계 보안강화 활동
제1절 분석·설계단계 주요 보안활동
1. 분석·설계단계 개발보안 필요성
2. 정보에 대한 보안항목 식별
3. 설계단계 보안설계 기준
4. 구현단계 기준과의 관계
5. 설계단계 개발보안 적용 효과
제2절 기능설계 시 보안설계 적용 방법
제3절 보안설계 기준 정의 및 설계 시 고려사항
1. 입력데이터 검증 및 표현
2. 보안기능
3. 에러처리
4. 세션통제
제4장 구현단계 시큐어코딩 가이드
제1절 입력데이터 검증 및 표현
1. SQL 삽입
2. 코드 삽입
3. 경로 조작 및 자원 삽입
4. 크로스사이트 스크립트
5. 운영체제 명령어 삽입
6. 위험한 형식 파일 업로드
7. 신뢰되지 않는 URL 주소로 자동접속 연결
8. 부적절한 XML 외부 개체 참조
9. XML 삽입
10. LDAP 삽입
11. 크로스사이트 요청 위조
12. 서버사이드 요청 위조
13. HTTP 응답분할
14. 정수형 오버플로우
15. 보안기능 결정에 사용되는 부적절한 입력값
16. 메모리 버퍼 오버플로우
17. 포맷 스트링 삽입
제2절 보안기능
1. 적절한 인증 없는 중요기능 허용
2. 부적절한 인가
3. 중요한 자원에 대한 잘못된 권한 설정
4. 취약한 암호화 알고리즘 사용
5. 암호화되지 않은 중요정보
6. 하드코드된 중요정보
7. 충분하지 않은 키 길이 사용
8. 적절하지 않은 난수값 사용
9. 취약한 비밀번호 허용
10. 부적절한 전자서명 확인
11. 부적절한 인증서 유효성 검증
12. 사용자 하드디스크에 저장되는 쿠키를 통한 정보노출
13. 주석문 안에 포함된 시스템 주요정보
14. 솔트 없이 일방향 해쉬함수 사용
15. 무결성 검사 없는 코드 다운로드
16. 반복된 인증시도 제한 기능 부재
제3절 시간 및 상태
1. 경쟁조건: 검사시점과 사용시점(TOCTOU)
2. 종료되지 않는 반복문 또는 재귀함수
제4절 에러처리
1. 오류 메시지 정보노출
2. 오류 상황 대응 부재
3. 부적절한 예외 처리
제5절 코드오류
1. Null Pointer 역참조
2. 부적절한 자원 해제
3. 해제된 자원 사용
4. 초기화되지 않은 변수 사용
5. 신뢰할 수 없는 데이터의 역직렬화
제6절 캡슐화
1. 잘못된 세션에 의한 데이터 정보노출
2. 제거되지 않고 남은 디버그 코드
3. Public 메소드부터 반환된 Private 배열
4. Private 배열에 Public 데이터 할당
제7절 API 오용
1. DNS lookup에 의존한 보안결정
2. 취약한 API 사용
제5장 부록
제1절 설계단계 보안설계 기준
1. 입력데이터 검증 및 표현
2. 보안기능
3. 에러처리
4. 세션통제
제2절 구현단계 보안약점 제거 기준
1. 입력데이터 검증 및 표현
2. 보안기능
3. 시간 및 상태
4. 에러처리
5. 코드오류
6. 캡슐화
7. API 오용
제3절 설계단계 보안설계 적용계획서
1. 입력데이터 검증 및 표현(예시)
2. 보안기능 (예시)
3. 에러처리 (예시)
4. 세션통제 (예시)
제4절 설계단계 보안설계 적용 산출물
1. DB에 데이터를 입력하는 기능(예시)
2. 데이터를 조회하는 기능(예시)
3. 데이터를 수정/삭제하는 기능(예시)
4. 파일을 업로드 하는 기능(예시)
5. 파일을 다운로드 하는 기능(예시)
6. 웹 에디터를 사용하는 기능(예시)
7. 관리자 페이지 기능(예시)
제5절 용어정리



















