Contents I Introduction to Software Security Assessment 1 SOFTWARE VULNERABILITY FUNDAMENTALS 3 2 DESIGN REVIEW 25 3 OPERATIONAL REVIEW 6 4 APPLICATION REVIEW PROCESS 91 II Software Vulnerabilities 5 MEMORY CORRUPTION 167 6 C LANGUAGE ISSUES 203 7 PROGRAM BUILDING BLOCKS 297 8 STRINGS ANDMETACHARACTERS 387 9 UNIX I: PRIVILEGES AND FILES 459
10 UNIX II: PROCESSES 559 11 WINDOWS I: OBJECTS AND THE FILE SYSTEM 625 12 WINDOWS II: INTERPROCESS COMMUNICATION 685 13 SYNCHRONIZATION AND STATE 755 III Software Vulnerabilities in Practice 14 NETWORK PROTOCOLS 829 15 FIREWALLS 891 16 NETWORK APPLICATION PROTOCOLS 921 17 WEB APPLICATIONS 1007 18 WEB TECHNOLOGIES 1083 BIBLIOGRAPHY 1125 INDEX 1129
PART 1: AUTOMATA AND LANGUAGES. 1. Regular Languages. 2. Context-Free Languages. PART 2: COMPUTABILITY THEORY. 3. The Church-Turing Thesis. 4. Decidability. 5. Reducibility. 6. Advanced Topics in Computability Theory. PART 3: COMPLEXITY THEORY. 7. Time Complexity. 8. Space Complexity. 9. Intractability. 10. Advanced Topics in Complexity Theory.
Part I FOUNDATIONAL QUESTIONS OF CYBERWAR 1.The Nature of War and the Idea of "Cyberwar" / Larry May 2.Is There Anything Morally Special about Cyberwar? / James L Cook 3.Cyber Causation / Jens David Ohlin Part II CONCEPTUALIZING CYBER ATTACKS: THE CIVIL-MILITARY DIVIDE 4.Cyberterrorism and Enemy Criminal Law / Stuart Macdonald 5.Cyberwar versus Cyber Attack: The Role of Rhet…
Terdapat indeks. CONTENTS Preface CHAPTER 1 Introduction CHAPTER 2 Basic Components and Electric Circuits CHAPTER 3 Voltage and Current Laws CHAPTER 4 Basic Nodal and Mesh Analysis CHAPTER 5 Handy Circuit Analysis Techniques CHAPTER 6 The Operational Amplifier CHAPTER 7 Capacitors and Inductors CHAPTER 8 Basic RL and RC Circuits CHAPTER 9 The RLC Circuit CHAPTER 10 Sinusoidal Stea…
Terdapat indeks. CONTENTS Preface C H A P T E R 1 Circuit Analysis and Electrical Engineering C H A P T E R 2 Basic Components and Electric Circuits C H A P T E R 3 Voltage and Current Laws C H A P T E R 4 Basic Nodal and Mesh Analysis C H A P T E R 5 Useful Circuit Analysis Techniques C H A P T E R 6 The Operational Amplier C H A P T E R 7 Capacitors and Inductors C H A P T E R 8 B…
Enterprise risk management adlaah suatu proses yang sistematis dan berkelanjutan. Proses ini dirancang dan dijalankan guna memberikan keyakinan yang memadai bahwa semua resiko yang berpotensi mengahmbat tujuan dan sasaran perusahaan telah diidentifikasi dan dikelola sedemikian rupa sesuai dengan tingkat risiko yag bersedia diambul perusahaan (risk appetite). Tujuan manajemen risiko adalah bu…
Abstraksi Buku ini menyajikan panduan lengkap untuk mempersiapkan diri menghadapi perubahan, menangani perubahan tersebut berserta konflik yang ada didalamnya, untuk kemudian menjadikannya sebagai sarana melakukan lompatan jauh kedepan. DAFTAR ISI KATA PENGANTAR DAFTAR ISI BAB 1 MASALAH PERUBAHAN 1. Pengantar 2. Aneka macam kekuatan yang membantu dan yang menghalangi perubahan or…
Daftar Isi Kata Pengantar vii Daftar Isi ix 1. BAB I MEMPERSIAPKAN INFRASTRUKTUR 1 2. BAB 2 BERKENALAN DENGAN SQL 15 2.1. Menggunakan phpMyAdmin / 21 2.1.1. Membuat Database / 22 2.1.2. Membuat Tabel / 22 2.1.3. Memasukkan Data / 24 2.1.4. Melihat isi label / 26 2.1.5. Export & Import Database / 28 2.1.6. Menghapus Tabel / 34 2.2. Menggunakan SQL dalam phpMyAdmin / 35 2.2.1. M…