文章目录
- 1.软件安全的开发背景
 - 1.1软件发展与安全问题
 - 系统软件问题
 - 应用软件问题
 - 第三方代码安全
 - 新技术安全
 
- 1.2 软件安全问题产生的原因
 - 1.3 漏洞修复的成本
 - 运行阶段
 - 发布阶段
 - 测试阶段
 - 研发阶段
 
- 2.常见的软件安全开发方法
 - 2.1 开发方法
 - 2.2 什么是SDL
 - 2.3 微软SDL发展历史
 - 2.4 微软SDL安全活动
 - 2.5 微软SDL实施流程
 
- 3.威胁建模介绍
 - 3.1 威胁建模发展历史
 - 3.2威胁建模
 - 1. 什么是威胁建模
 - 2. 为什么要进行威胁建模
 - 3. 谁需要进行威胁建模
 
- 3.3 FDA中威胁建模定义
 
- 4.微软威胁建模体系
 - 4.1 微软威胁建模模型
 - 4.2 微软威胁建模工具发展
 - 4.3 微软威胁建模流程
 - 4.4 识别威胁-数据流图元素
 - 4.5 识别威胁-数据流图 范例
 - 4.6 ASTRIDE (Advanced STRIDE )
 - 4.7 威胁识别-对应关系
 - 4.8 微软威胁建模工具
 - 4.9 记录威胁
 - 4.10 威胁评级
 - 4.11 威胁评价
 - 4.12 威胁评价
 
- 5.威胁识别的其他方法
 - 5.1 攻击树
 - 5.2 攻击树实例
 - 5.3 漏洞库(1)
 - 5.3漏洞库(2)
 
- 6.威胁建模实际问题
 - 6.1 威胁建模实际问题(1)
 - 6.1 威胁建模实际问题(2)
 - 6.1 威胁建模实际问题(3)
 
- 7 漏洞扫描与渗透测试
 - 7.1 对比
 - 7.1.1 概念
 - 7.1.2 目的
 - 7.1.3 深度
 - 7.1.4 方法
 - 7.1.5 时间和成本
 
- 7.2 漏洞扫描介绍
 - 7.3 漏洞扫描一般步骤
 - 7.4 渗透测试
 - 7.4.1 信息收集流程
 - 7.4.2 信息收集
 - 7.4.3 扫描探测
 - 7.4.4 漏洞利用