CISSP 第十章 软件开发安全

软件开发安全

  • 10.1 软件的重要性
  • 10.2 何处需要安全
  • 10.3 系统开发生命周期
  • 10.4 软件开发生命周期
  • 10.5 安全软件开发最佳实践
  • 10.6 软件开发模型
    • 10.6.1 边做边改模型
    • 10.6.2 瀑布模型
    • 10.6.3 V模型
    • 10.6.4 原型模型
    • 10.6.5 增量模型
    • 10.6.6 螺旋模型
    • 10.6.7 快速应用开发PAD
    • 10.6.8 敏捷模型
  • 10.7 能力成熟度模型CMM
  • 10.8 变更控制
  • 10.9 编程语言和概念
    • 10.9.1 汇编程序、编译器和解释器
  • 10.9.2 面向对象概念OOP
  • 10.10 分布式计算
    • 10.10.1 分布式计算环境DCE
    • 10.10.2 CORBA与ORB
    • 10.10.3 COM与DCOM
    • 10.10.4 Java平台企业版本J2EE
    • 10.10.5 面向服务架构SOA
  • 10.11 移动代码
  • 10.11.1 Java applet
    • 10.11.2 ActiveX控件
  • 10.12 Web安全
    • 10.12.1 针对web环境的特定威胁
    • 10.12.2 Web应用安全原则
  • 10.13 数据库管理
    • 10.13.1 数据库管理软件
    • 10.13.2 数据库模型
    • 10.13.3 数据库编程接口
    • 10.13.4 关系数据库组件
    • 10.13.5 完整性
    • 10.13.6 数据库安全问题
    • 10.13.7 数据仓库与数据挖掘
  • 10.14 专家系统和知识型系统
  • 10.15 人工神经网络ANN
  • 10.16 恶意软件
    • 10.16.1 病毒
    • 10.16.2 蠕虫
    • 10.16.3 rootkit
    • 10.16.4 间谍软件和广告软件
    • 10.16.5 僵尸网络
    • 10.16.6 逻辑炸弹logic bomb
    • 10.16.7 特洛伊木马Trojan horse
    • 10.16.8 防病毒软件
    • 10.16.9 垃圾邮件检测
    • 10.16.10 防恶意软件程序

10.1 软件的重要性

10.2 何处需要安

你可能感兴趣的:(CISSP)