安全软件开发之道:构筑软件安全的本质方法

安全软件开发之道:构筑软件安全的本质方法
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] , , , ,
2014-03
版次: 1
ISBN: 9787111459156
定价: 79.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 336页
正文语种: 简体中文
原版书名: Building Secure Software: How to Avoid Security Problems the Right Way
43人买过
  •   本书被誉为安全技术领域的“黄帝内经”,由安全技术大师亲力打造,畅销全球,数位安全技术专家联袂推荐。综合论述如何在软件开发整个生命周期内建立安全屏障,对于设计安全的软件给出了高屋建瓴的指南,全面翔实,深入浅出。对于任何关注安全软件开发的人来说,都是一本必备之书。
      本书分为两大部分。第一部分介绍在编写代码之前应该了解的软件安全知识,讲解如何在软件工程的实践中引入安全性,任何涉及软件开发的人都应该阅读。主要内容包括:软件安全概论、软件安全风险管理、技术的选择、开放源代码和封闭源代码、软件安全的指导原则、软件审计。第二部分涉及软件开发实现的细节,介绍如何在编程中避免一些常见的安全问题,适合编程一线的技术人员参考。主要内容包括:缓冲区溢出、访问控制、竞争条件、随机性和确定性、密码学的应用、信任管理和输入验证、口令认证、数据库安全、客户端安全、穿越防火墙等。   JohnViega,美国著名软件安全技术专家,曾任安全软件解决方案公司CTO。他设计并发布了安全领域内的许多工具,包括代码扫描器(ITS4和RATS)、随机数套件(EGADS)、自动修补工具以及安全编程库等。他还是Mailman的原始开发者、GNU邮件列表的管理者。
      GaryMcGraw,美国Cigital公司CTO,在安全风险管理领域从事软件安全性研究和技术规划工作。他是美国空军研究实验室、DARPA、美国国家科学基金以及NIST高级技术项目的资助对象和首席调研员。曾经撰写了多本安全技术图书。
      殷丽华,博士,IEEE会员,现任职于中国科学院信息工程研究所。主持和参加国家973、863、自然科学基金、发改委安全产品专项等多项国家级重大项目,具有丰富的软件开发与组织管理经验。研究领域包括网络与信息安全、安全性分析、物联网安全技术等。
      张冬艳,博士,计算机学会会员,任职于北京科技大学计算机与通信工程学院,承担或参与了多项相关领域的重大课题,积累了丰富的项目开发与管理经验。主要研究方向是网络与信息安全、网络多媒体传输等。
      郭云川,博士,曾参与多项国家级网络与信息安全项目建设,目前主要从事物联网隐私保护研发工作。主要研究方向为安全分析、物联网安全技术、形式化方法等。
      颜子夜,博士,曾参与分布式、嵌入式、高性能计算等类型的多个软件系统的开发工作,目前主要从事医学图像处理研究和大型医疗装备系统的开发工作。 目 录
    译者序
    对本书的赞誉

    前言
    致谢
    第1章 软件安全概论 1
    1.1 都是软件惹的祸 1
    1.2 对安全问题的处理 4
    1.2.1 Bugtraq 5
    1.2.2 CERT 公告 5
    1.2.3 RISKS文摘 6
    1.3 影响软件安全的技术趋势 6
    1.4 非功能性需求 9
    1.4.1 什么是安全 10
    1.4.2 难道只是可靠性 10
    1.5 “渗透-修补”是个坏方法 11
    1.6 艺术和工程 12
    1.7 安全目标 12
    1.7.1 预防 13
    1.7.2 跟踪与审计 13
    1.7.3 监控 13
    1.7.4 隐私和保密 14
    1.7.5 多级安全 14
    1.7.6 匿名 14
    1.7.7 认证 15
    1.7.8 完整性 16
    1.8 常见软件安全缺陷 16
    1.9 软件项目目标 17
    1.10 结论 18 

    第2章 软件安全风险管理 19
    2.1 软件安全风险管理概述 19
    2.2 安全人员的任务 21
    2.3 软件生命周期中的软件安全人员 22
    2.3.1 获取需求 22
    2.3.2 风险评估 23
    2.3.3 安全设计 24
    2.3.4 实现 25
    2.3.5 安全测试 25
    2.4 现实的权衡 26
    2.5 让人们去思考安全性 26
    2.6 软件风险管理实践 26
    2.6.1 当开发走向歧途 27
    2.6.2 当安全分析走向歧途 27
    2.7 通用准则 28
    2.8 结论 30 

    第3章 技术的选择 31
    3.1 语言的选择 31
    3.2 分布式对象平台的选择 34
    3.2.1 COBRA 34
    3.2.2 DCOM 35
    3.2.3 EJB和RMI 37
    3.3 操作系统的选择 37
    3.4 认证技术 38
    3.4.1 基于主机的认证 39
    3.4.2 物理令牌 40
    3.4.3 生物认证 40
    3.4.4 密码认证 41
    3.4.5 深度防御与认证 41
    3.5 结论 42 

    第4章 开放源代码和封闭源代码 43
    4.1 通过隐藏实现安全 43
    4.1.1 逆向工程 45
    4.1.2 代码混淆 46
    4.1.3 紧包软件的安全 47
    4.1.4 通过隐藏实现安全并非万能 47
    4.2 开源软件 47
    4.3 “多眼球现象”是真的吗 47
    4.3.1 漏洞检测是困难的 49
    4.3.2 其他的忧虑 50
    4.4 关于发布加密算法 51
    4.5 另外两个关于开源的谬论 51
    4.5.1 微软谬论 51
    4.5.2 Java谬论 52
    4.6 例子:GNU Mailman的安全 52
    4.7 证据:特洛伊木马 53
    4.8 开放源码还是不开放源码 54
    4.9 另一个来自于缓冲区溢出的安全教训 54
    4.10 忠告 55
    4.11 结论 55 

    第5章 软件安全的指导原则 56
    5.1 确保最薄弱环节的安全 57
    5.2 深度防御 59
    5.3 失效安全 60
    5.4 最小特权 62
    5.5 分割 63
    5.6 尽可能简单 64
    5.7 提升隐私权 66
    5.8 记住隐藏信息很困难 68
    5.9 不要轻信 69
    5.10 使用社会资源 70
    5.11 结论 70 

    第6章 软件审计 71
    6.1 架构的安全性分析 73
    6.1.1 攻击树 74
    6.1.2 报告分析结果 78
    6.2 实现安全性分析 79
    6.2.1 审计源代码 79
    6.2.2 源码级的安全审计工具 80
    6.2.3 在分析中使用RATS 81
    6.2.4 安全扫描软件的有效性 82
    6.3 结论 83 

    第7章 缓冲区溢出 84
    7.1 什么是缓冲区溢出 86
    7.2 为什么缓冲溢出是安全问题 87
    7.3 缓冲区溢出的防御 89
    7.4 主要的陷阱 89
    7.5 内部缓冲区溢出 93
    7.6 更多的输入溢出 93
    7.7 其他风险 94
    7.8 帮助工具 94
    7.9 堆破坏和栈破坏 96
    7.10 堆溢出 98
    7.11 栈溢出 101
    7.11.1 破译堆栈 101
    7.11.2 陷入无限循环……并更糟 105
    7.12 代码攻击 113
    7.12.1 UNIX漏洞利用 114
    7.12.2 关于Windows 119
    7.13 结论 119 

    第8章 访问控制 120
    8.1 UNIX访问控制模型 120
    8.1.1 UNIX权限工作原理 121
    8.1.2 修改文件属性 122
    8.1.3 修改文件的所有权 124
    8.1.4 umask命令 125
    8.1.5 编程接口 125
    8.1.6 Setuid编程 127
    8.2 Windows NT的访问控制 130
    8.3 分割 132
    8.4 细粒度权限 134
    8.5 结论 134 

    第9章 竞争条件 135
    9.1 什么是竞争条件 135
    9.2 检查时间与使用时间 138
    9.2.1 攻破passwd 139
    9.2.2 避免 TOCTOU 问题 142
    9.3 安全的文件访问 143
    9.4 临时文件 146
    9.5 文件锁定 146
    9.6 其他竞争条件 147
    9.7 结论 148 

    第10章 随机性和确定性 149
    10.1 伪随机数发生器 149
    10.1.1 伪随机数发生器实例 151
    10.1.2 Blum-Blum-ShubPRNG 152
    10.1.3 Tiny PRNG 153
    10.1.4 对PRNG的攻击 153
    10.1.5 在网络赌博游戏中作弊 153
    10.1.6 PRNG的统计测试 155
    10.2 熵的收集和估计 155
    10.2.1 硬件解决方案 156
    10.2.2 软件解决方案 158
    10.2.3 糟糕的熵收集示例 163
    10.3 处理熵 164
    10.4 实用的随机数据来源 166
    10.4.1 Tiny 166
    10.4.2 Windows的随机数据 167
    10.4.3 Linux的随机数 167
    10.4.4 Java中的随机数 169
    10.5 结论 171 

    第11章 密码学的应用 172
    11.1 一般性建议 172
    11.1.1 开发者并不是密码专家 173
    11.1.2 数据完整性 174
    11.1.3 密码出口的有关法律 174
    11.2 常用密码库 175
    11.2.1 Cryptlib 175
    11.2.2 OpenSSL 176
    11.2.3 Crypto++ 177
    11.2.4 BSAFE 178
    11.2.5 Cryptix 179
    11.3 利用密码学编程 180
    11.3.1 加密 180
    11.3.2 散列算法 184
    11.3.3 公共密钥加密 185
    11.3.4 多线程 189
    11.3.5 cookie加密 189
    11.4 加密散列更多的应用 191
    11.5 SSL和TLS 192
    11.6 Stunnel 194
    11.7 一次一密 195
    11.8 结论 198 

    第12章 信任管理和输入验证 199
    12.1 关于信任 200
    12.2 不恰当信任的例子 201
    12.2.1 信任是传递的 201
    12.2.2 预防恶意的调用者 204
    12.2.3 安全地调用其他程序 208
    12.2.4 源自Web的问题 210
    12.2.5 客户端安全 212
    12.2.6 Perl问题 214
    12.2.7 格式字符串攻击 215
    12.3 自动检测输入问题 216
    12.4结论 219 

    第13章 口令认证 220
    13.1 口令存储 220
    13.2 向口令数据库中添加用户 222
    13.3 口令认证的方式 231
    13.4 口令选择 235
    13.4.1 更多的建议 236
    13.4.2 掷骰子 237
    13.4.3 口令短语 240
    13.4.4 应用程序选择的口令 241
    13.5 一次性口令 242
    13.6 结论 252 

    第14章 数据库安全 253
    14.1 基础知识 253
    14.2 访问控制 254
    14.3 在访问控制中使用视图 256
    14.4 字段保护 257
    14.5 针对统计攻击的安全防卫 260
    14.6 结论 263
  • 内容简介:
      本书被誉为安全技术领域的“黄帝内经”,由安全技术大师亲力打造,畅销全球,数位安全技术专家联袂推荐。综合论述如何在软件开发整个生命周期内建立安全屏障,对于设计安全的软件给出了高屋建瓴的指南,全面翔实,深入浅出。对于任何关注安全软件开发的人来说,都是一本必备之书。
      本书分为两大部分。第一部分介绍在编写代码之前应该了解的软件安全知识,讲解如何在软件工程的实践中引入安全性,任何涉及软件开发的人都应该阅读。主要内容包括:软件安全概论、软件安全风险管理、技术的选择、开放源代码和封闭源代码、软件安全的指导原则、软件审计。第二部分涉及软件开发实现的细节,介绍如何在编程中避免一些常见的安全问题,适合编程一线的技术人员参考。主要内容包括:缓冲区溢出、访问控制、竞争条件、随机性和确定性、密码学的应用、信任管理和输入验证、口令认证、数据库安全、客户端安全、穿越防火墙等。
  • 作者简介:
      JohnViega,美国著名软件安全技术专家,曾任安全软件解决方案公司CTO。他设计并发布了安全领域内的许多工具,包括代码扫描器(ITS4和RATS)、随机数套件(EGADS)、自动修补工具以及安全编程库等。他还是Mailman的原始开发者、GNU邮件列表的管理者。
      GaryMcGraw,美国Cigital公司CTO,在安全风险管理领域从事软件安全性研究和技术规划工作。他是美国空军研究实验室、DARPA、美国国家科学基金以及NIST高级技术项目的资助对象和首席调研员。曾经撰写了多本安全技术图书。
      殷丽华,博士,IEEE会员,现任职于中国科学院信息工程研究所。主持和参加国家973、863、自然科学基金、发改委安全产品专项等多项国家级重大项目,具有丰富的软件开发与组织管理经验。研究领域包括网络与信息安全、安全性分析、物联网安全技术等。
      张冬艳,博士,计算机学会会员,任职于北京科技大学计算机与通信工程学院,承担或参与了多项相关领域的重大课题,积累了丰富的项目开发与管理经验。主要研究方向是网络与信息安全、网络多媒体传输等。
      郭云川,博士,曾参与多项国家级网络与信息安全项目建设,目前主要从事物联网隐私保护研发工作。主要研究方向为安全分析、物联网安全技术、形式化方法等。
      颜子夜,博士,曾参与分布式、嵌入式、高性能计算等类型的多个软件系统的开发工作,目前主要从事医学图像处理研究和大型医疗装备系统的开发工作。
  • 目录:
    目 录
    译者序
    对本书的赞誉

    前言
    致谢
    第1章 软件安全概论 1
    1.1 都是软件惹的祸 1
    1.2 对安全问题的处理 4
    1.2.1 Bugtraq 5
    1.2.2 CERT 公告 5
    1.2.3 RISKS文摘 6
    1.3 影响软件安全的技术趋势 6
    1.4 非功能性需求 9
    1.4.1 什么是安全 10
    1.4.2 难道只是可靠性 10
    1.5 “渗透-修补”是个坏方法 11
    1.6 艺术和工程 12
    1.7 安全目标 12
    1.7.1 预防 13
    1.7.2 跟踪与审计 13
    1.7.3 监控 13
    1.7.4 隐私和保密 14
    1.7.5 多级安全 14
    1.7.6 匿名 14
    1.7.7 认证 15
    1.7.8 完整性 16
    1.8 常见软件安全缺陷 16
    1.9 软件项目目标 17
    1.10 结论 18 

    第2章 软件安全风险管理 19
    2.1 软件安全风险管理概述 19
    2.2 安全人员的任务 21
    2.3 软件生命周期中的软件安全人员 22
    2.3.1 获取需求 22
    2.3.2 风险评估 23
    2.3.3 安全设计 24
    2.3.4 实现 25
    2.3.5 安全测试 25
    2.4 现实的权衡 26
    2.5 让人们去思考安全性 26
    2.6 软件风险管理实践 26
    2.6.1 当开发走向歧途 27
    2.6.2 当安全分析走向歧途 27
    2.7 通用准则 28
    2.8 结论 30 

    第3章 技术的选择 31
    3.1 语言的选择 31
    3.2 分布式对象平台的选择 34
    3.2.1 COBRA 34
    3.2.2 DCOM 35
    3.2.3 EJB和RMI 37
    3.3 操作系统的选择 37
    3.4 认证技术 38
    3.4.1 基于主机的认证 39
    3.4.2 物理令牌 40
    3.4.3 生物认证 40
    3.4.4 密码认证 41
    3.4.5 深度防御与认证 41
    3.5 结论 42 

    第4章 开放源代码和封闭源代码 43
    4.1 通过隐藏实现安全 43
    4.1.1 逆向工程 45
    4.1.2 代码混淆 46
    4.1.3 紧包软件的安全 47
    4.1.4 通过隐藏实现安全并非万能 47
    4.2 开源软件 47
    4.3 “多眼球现象”是真的吗 47
    4.3.1 漏洞检测是困难的 49
    4.3.2 其他的忧虑 50
    4.4 关于发布加密算法 51
    4.5 另外两个关于开源的谬论 51
    4.5.1 微软谬论 51
    4.5.2 Java谬论 52
    4.6 例子:GNU Mailman的安全 52
    4.7 证据:特洛伊木马 53
    4.8 开放源码还是不开放源码 54
    4.9 另一个来自于缓冲区溢出的安全教训 54
    4.10 忠告 55
    4.11 结论 55 

    第5章 软件安全的指导原则 56
    5.1 确保最薄弱环节的安全 57
    5.2 深度防御 59
    5.3 失效安全 60
    5.4 最小特权 62
    5.5 分割 63
    5.6 尽可能简单 64
    5.7 提升隐私权 66
    5.8 记住隐藏信息很困难 68
    5.9 不要轻信 69
    5.10 使用社会资源 70
    5.11 结论 70 

    第6章 软件审计 71
    6.1 架构的安全性分析 73
    6.1.1 攻击树 74
    6.1.2 报告分析结果 78
    6.2 实现安全性分析 79
    6.2.1 审计源代码 79
    6.2.2 源码级的安全审计工具 80
    6.2.3 在分析中使用RATS 81
    6.2.4 安全扫描软件的有效性 82
    6.3 结论 83 

    第7章 缓冲区溢出 84
    7.1 什么是缓冲区溢出 86
    7.2 为什么缓冲溢出是安全问题 87
    7.3 缓冲区溢出的防御 89
    7.4 主要的陷阱 89
    7.5 内部缓冲区溢出 93
    7.6 更多的输入溢出 93
    7.7 其他风险 94
    7.8 帮助工具 94
    7.9 堆破坏和栈破坏 96
    7.10 堆溢出 98
    7.11 栈溢出 101
    7.11.1 破译堆栈 101
    7.11.2 陷入无限循环……并更糟 105
    7.12 代码攻击 113
    7.12.1 UNIX漏洞利用 114
    7.12.2 关于Windows 119
    7.13 结论 119 

    第8章 访问控制 120
    8.1 UNIX访问控制模型 120
    8.1.1 UNIX权限工作原理 121
    8.1.2 修改文件属性 122
    8.1.3 修改文件的所有权 124
    8.1.4 umask命令 125
    8.1.5 编程接口 125
    8.1.6 Setuid编程 127
    8.2 Windows NT的访问控制 130
    8.3 分割 132
    8.4 细粒度权限 134
    8.5 结论 134 

    第9章 竞争条件 135
    9.1 什么是竞争条件 135
    9.2 检查时间与使用时间 138
    9.2.1 攻破passwd 139
    9.2.2 避免 TOCTOU 问题 142
    9.3 安全的文件访问 143
    9.4 临时文件 146
    9.5 文件锁定 146
    9.6 其他竞争条件 147
    9.7 结论 148 

    第10章 随机性和确定性 149
    10.1 伪随机数发生器 149
    10.1.1 伪随机数发生器实例 151
    10.1.2 Blum-Blum-ShubPRNG 152
    10.1.3 Tiny PRNG 153
    10.1.4 对PRNG的攻击 153
    10.1.5 在网络赌博游戏中作弊 153
    10.1.6 PRNG的统计测试 155
    10.2 熵的收集和估计 155
    10.2.1 硬件解决方案 156
    10.2.2 软件解决方案 158
    10.2.3 糟糕的熵收集示例 163
    10.3 处理熵 164
    10.4 实用的随机数据来源 166
    10.4.1 Tiny 166
    10.4.2 Windows的随机数据 167
    10.4.3 Linux的随机数 167
    10.4.4 Java中的随机数 169
    10.5 结论 171 

    第11章 密码学的应用 172
    11.1 一般性建议 172
    11.1.1 开发者并不是密码专家 173
    11.1.2 数据完整性 174
    11.1.3 密码出口的有关法律 174
    11.2 常用密码库 175
    11.2.1 Cryptlib 175
    11.2.2 OpenSSL 176
    11.2.3 Crypto++ 177
    11.2.4 BSAFE 178
    11.2.5 Cryptix 179
    11.3 利用密码学编程 180
    11.3.1 加密 180
    11.3.2 散列算法 184
    11.3.3 公共密钥加密 185
    11.3.4 多线程 189
    11.3.5 cookie加密 189
    11.4 加密散列更多的应用 191
    11.5 SSL和TLS 192
    11.6 Stunnel 194
    11.7 一次一密 195
    11.8 结论 198 

    第12章 信任管理和输入验证 199
    12.1 关于信任 200
    12.2 不恰当信任的例子 201
    12.2.1 信任是传递的 201
    12.2.2 预防恶意的调用者 204
    12.2.3 安全地调用其他程序 208
    12.2.4 源自Web的问题 210
    12.2.5 客户端安全 212
    12.2.6 Perl问题 214
    12.2.7 格式字符串攻击 215
    12.3 自动检测输入问题 216
    12.4结论 219 

    第13章 口令认证 220
    13.1 口令存储 220
    13.2 向口令数据库中添加用户 222
    13.3 口令认证的方式 231
    13.4 口令选择 235
    13.4.1 更多的建议 236
    13.4.2 掷骰子 237
    13.4.3 口令短语 240
    13.4.4 应用程序选择的口令 241
    13.5 一次性口令 242
    13.6 结论 252 

    第14章 数据库安全 253
    14.1 基础知识 253
    14.2 访问控制 254
    14.3 在访问控制中使用视图 256
    14.4 字段保护 257
    14.5 针对统计攻击的安全防卫 260
    14.6 结论 263
查看详情
系列丛书 / 更多
安全软件开发之道:构筑软件安全的本质方法
Wireshark网络分析就这么简单
林沛满 著
安全软件开发之道:构筑软件安全的本质方法
代码审计:企业级Web代码安全架构
尹毅 著
安全软件开发之道:构筑软件安全的本质方法
Metasploit渗透测试魔鬼训练营
诸葛建伟、陈力波、田繁 著
安全软件开发之道:构筑软件安全的本质方法
Web之困:现代Web应用安全指南
[美]Michal Zalewski 著;朱筱丹 译
安全软件开发之道:构筑软件安全的本质方法
软件定义安全:SDN/NFV新型网络的安全揭秘
刘文懋、裘晓峰、王翔 著
安全软件开发之道:构筑软件安全的本质方法
信息安全技术丛书:密码旁路分析原理与方法
郭世泽、王韬、赵新杰 著
安全软件开发之道:构筑软件安全的本质方法
Rootkit:系统灰色地带的潜伏者
[美]Bill Blunden 著;姚领田、蒋蓓、刘安、李潇 译
安全软件开发之道:构筑软件安全的本质方法
暗渡陈仓:用低功耗设备进行破解和渗透测试
[美]菲利普·布勒斯特拉 著;桑胜田 译
安全软件开发之道:构筑软件安全的本质方法
社会化媒体与企业安全:社会化媒体的安全威胁与应对策略
[美]Gary、Jason、Alex de 著
安全软件开发之道:构筑软件安全的本质方法
iOS应用逆向工程 第2版
沙梓社、吴航 著
安全软件开发之道:构筑软件安全的本质方法
信息安全技术丛书:信息系统安全等级保护实务
李超、李秋香、何永忠 编
安全软件开发之道:构筑软件安全的本质方法
防患未然:实施情报先导的信息安全方法与实践
[美]艾伦·利斯卡(AllanLiska) 著;姚军 译
相关图书 / 更多
安全软件开发之道:构筑软件安全的本质方法
安全生产专业实务习题集.化工安全:2023版
全国中级注册安全工程师职业资 著;全国中级注册安全工程师职业资 编
安全软件开发之道:构筑软件安全的本质方法
安全认证协议——基础理论与方法
冯登国
安全软件开发之道:构筑软件安全的本质方法
安全生产法导读
杨慧丽
安全软件开发之道:构筑软件安全的本质方法
安全学原理
王雨
安全软件开发之道:构筑软件安全的本质方法
安全性设计
Dixon 著;Louis;J.;Gullo;Jack
安全软件开发之道:构筑软件安全的本质方法
安全监测监控技术 第3版
魏引尚
安全软件开发之道:构筑软件安全的本质方法
安全科学原理 (第2版)
吴超 王秉 黄浪 编著
安全软件开发之道:构筑软件安全的本质方法
安全风险分级管控和隐患排查治理作业指导书
南水北调东线山东干线有限责任公司 编者
安全软件开发之道:构筑软件安全的本质方法
安全人机工程学
孙贵磊 胡广霞
安全软件开发之道:构筑软件安全的本质方法
安全常识早教发声书
青葫芦
安全软件开发之道:构筑软件安全的本质方法
安全软科学:学科、理论、策略与方法
罗云
安全软件开发之道:构筑软件安全的本质方法
安全健康教育
汪蕾 编;许曙青;牟勇
您可能感兴趣 / 更多
安全软件开发之道:构筑软件安全的本质方法
无辜者的谎言(相信我!看到结局你一定会头皮发麻;全美读者推荐的悬疑神作,GOODREADS高分作品)
[美]A.R.托雷 著;梁颂宇 译;星文文化 出品
安全软件开发之道:构筑软件安全的本质方法
孩子,把你的手给我1:怎么说孩子才爱听,怎么教孩子才肯学?帮助每一位3-12岁孩子的父母结束与孩子的所有冲突!
[美]海姆·G.吉诺特
安全软件开发之道:构筑软件安全的本质方法
哲学、历史与僭政——重审施特劳斯与科耶夫之争
[美]弗罗斯特(Bryan-Paul Frost) 编;[美]伯恩斯(Timothy W. Burns)
安全软件开发之道:构筑软件安全的本质方法
怎样做成大事
[美]丹·加德纳(Dan Gardner) 著;贾拥民 译;湛庐文化 出品;[丹麦]傅以斌(Bent Flyvbjerg)
安全软件开发之道:构筑软件安全的本质方法
力量训练的科学基础与实践应用(第三版)
[美]弗拉基米尔· M.扎齐奥尔斯基;[美]威廉·J.克雷默;[美]安德鲁· C.弗赖伊
安全软件开发之道:构筑软件安全的本质方法
1200年希腊罗马神话
[美]伊迪丝·汉密尔顿
安全软件开发之道:构筑软件安全的本质方法
爱情心理学(新编本)
[美]罗伯特·J. 斯腾伯格 (美)凯琳·斯腾伯格 倪爱萍 译
安全软件开发之道:构筑软件安全的本质方法
黄金圈法则
[美]西蒙·斯涅克 著;磨铁文化 出品
安全软件开发之道:构筑软件安全的本质方法
最后一章
[美]厄尼·派尔
安全软件开发之道:构筑软件安全的本质方法
汤姆·索亚历险记 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]马克 吐温
安全软件开发之道:构筑软件安全的本质方法
富兰克林自传 名家全译本 改变无数人命运的励志传奇 埃隆马斯克反复推荐 赠富兰克林签名照及精美插图
[美]本杰明·富兰克林 著;李自修 译
安全软件开发之道:构筑软件安全的本质方法
国际大奖图画书系列 共11册(小老鼠的恐惧的大书,大灰狼,红豆与菲比,别烦我,下雪了 ,穿靴子的猫 ,先有蛋,绿 ,特别快递,如果你想看鲸鱼 ,一个部落的孩子 ) 麦克米伦世纪
[美]莱恩·史密斯 (英)埃米莉·格雷维特 (美)劳拉·瓦卡罗·等/文 (英)埃米莉·格雷维特 等/图 彭懿 杨玲玲 阿甲 孙慧阳 白薇 译