文章目录 1.软件安全的开发背景 1.1软件发展与安全问题 系统软件问题 应用软件问题 第三方代码安全 新技术安全 1.2 软件安全问题产生的原因 1.3 漏洞修复的成本 运行阶段 发布阶段 测试阶段 研发阶段 2.常见的软件安全开发方法 2.1 开发方法 2.2 什么是SDL 2.3 微软SDL发展历史 2.4 微软SDL安全活动 2.5 微软SDL实施流程 3.威胁建模介绍 3.1 威胁建模发展历史 3.2威胁建模 1. 什么是威胁建模 2. 为什么要进行威胁建模 3. 谁需要进行威胁建模 3.3 FDA中威胁建模定义 4.微软威胁建模体系 4.1 微软威胁建模模型 4.2 微软威胁建模工具发展 4.3 微软威胁建模流程 4.4 识别威胁-数据流图元素 4.5 识别威胁-数据流图 范例 4.6 ASTRIDE (Advanced STRIDE ) 4.7 威胁识别-对应关系 4.8 微软威胁建模工具 4.9 记录威胁 4.10 威胁评级 4.11 威胁评价 4.12 威胁评价 5.威胁识别的其他方法 5.1 攻击树 5.2 攻击树实例 5.3 漏洞库(1) 5.3漏洞库(2) 6.威胁建模实际问题 6.1 威胁建模实际问题(1) 6.1 威胁建模实际问题(2) 6.1 威胁建模实际问题(3) 7 漏洞扫描与渗透测试 7.1 对比 7.1.1 概念 7.1.2 目的 7.1.3 深度 7.1.4 方法 7.1.5 时间和成本 7.2 漏洞扫描介绍 7.3 漏洞扫描一般步骤 7.4 渗透测试 7.4.1 信息收集流程 7.4.2 信息收集 7.4.3 扫描探测 7.4.4 漏洞利用