Top

안전한 소프트웨어를 위한 보안 코딩과 평가 (세트)

  • 지은이마크 다우드, 존 맥도날드, 저스틴 슈, 로버트 C. 시코드
  • 옮긴이삼성SDS 정보보안연구회, 현동석
  • ISBN : 9788960775176
  • 88,000원
  • 2014년 01월 20일 펴냄 (절판)
  • 페이퍼백 | 1,996쪽 | 188*250mm
  • 시리즈 : 해킹과 보안

판매처

  • 현재 이 도서는 구매할 수 없습니다.

책 소개

세트 구성: 전2권
『소프트웨어 보안 평가 The Art of Software Security Assessment』 소개

이 책은 소프트웨어 보안 감사에 대하여 이전까지 쓰여진 어떤 책보다 상세하고, 정교하고 유용한 가이드를 제공한다. 능력 있는 보안 컨설턴트이자 VPN 같은 애플리케이션의 알려지지 않은 취약점을 개인적으로 연구하는 저자들의 특별한 경험을 바탕으로, 감지하기 어렵고 잘 숨겨진 보안 취약점들을 처음부터 끝까지 밝혀내는 방법을 소개한다. 이 책에서는 유닉스/리눅스와 윈도우 환경 모두에 대한 소프트웨어 취약점에 대한 모든 범위를 다룸으로써 네트워크와 웹 소프트웨어를 포함한 모든 종류의 애플리케이션과 함수에 대한 보안감사를 할 수 있게 해준다. 또한 과거 산업 전반에서 이목을 끌었던 취약점에 대한 소스코드 사례를 이용해 기술을 가르쳐준다.

이 책에서 다루는 내용

■ 소스코드 감사: 이론, 실전, 방법론, 알려지지 않은 자료 교환
■ 보안 소프트웨어 디자인과 보안심사 간 불일치 조율
■ 구조 리뷰 수행
■ 메모리 관리, 데이터 타입, 비정상적인 데이터와 관련된 취약점 식별 방법
■ 유닉스/리눅스 평가: 권한, 파일 및 절차
■ 객체나 파일시스템을 포함한 윈도우 관련 이슈
■ 프로세스 간 통신, 동기화 및 상태 감사
■ 네트워크 소프트웨어 평가: IP 스택, 방화벽, 일반적인 애플리케이션 프로토콜
■ 웹 애플리케이션과 기술 감사

이 책의 대상 독자

이 책은 경험이 있는 개발자가 이해할 수 있게 작성됐다. 독자는 적어도 하나의 프로그래밍 언어에 능통해야 하며, 기본적인 C/C++ 프로그래밍에 익숙해야 한다. 이 책의 여러 단계에 걸쳐 인텔 어셈블리 언어가 사례로 사용됐지만, 최소한으로 사용했으며 최대한 C코드와 비슷하게 옮기려고 노력했다. 가장 일반적인 운영체제와 자주 사용되는 플랫폼을 사용했고, 최대한 플랫폼에 제약을 받지 않은 일반적인 내용을 포함하게 최선을 다해 만들었다. 필요에 따라 이 책에서 다루지 않는 배경 지식을 제공하기 위해 추가적인 리소스를 참조했다.

『버그 없는 안전한 소프트웨어를 위한 CERT® C 프로그래밍』

보안상 해커의 침입으로부터 안전하고, 버그 없이 신뢰도가 높은 소프트웨어를 개발할 수 있도록 컴퓨터 침해사고대응센터인 CERT가 제안하는 표준 C 프로그래밍 가이드. C언어로 개발되는 소프트웨어 취약성을 분석해 근본 원인이 되는 코딩 에러를, 심각도, 침해 발생가능성, 사후관리 비용 등에 따라 분류하고, 각 가이드라인에 해당하는 불안전한 코드의 예와 해결 방법을 함께 제시한다.

소프트웨어 보안은 조직의 운영과 자산뿐 아니라 개개인의 번영과도 중요한 관계가 있다. 안전한 소프트웨어를 만들기 위해 개발자는 어디에 위험이 도사리고 있는지 반드시 알아야 한다. C로 안전하게 프로그래밍하는 일은 숙련된 개발자들이 생각하는 것보다 더 어려울 수 있다.

이 책은 C 개발자들의 필수 참고서적으로서 이 책을 통해 ‘CERT C Secure Coding Standard’를 처음으로 공식 배포하는 것이다. 본 표준은 C에서 발생하는 소프트웨어 취약성의 근본 원인이 되는 코딩 에러를 항목별로 분류하고 심각도, 침해 발생가능성, 사후관리 비용 등에 따라 분류해두었다. 각 가이드라인에서는 불안전한 코드의 예를 들고 이를 해결하는 방법을 함께 설명한다. 모든 가이드라인을 똑같이 적용했을 경우, 버퍼 오버플로, 포맷 문자열 취약성, 정수 오버플로, 일반적인 소프트웨어 취약점 등의 치명적인 코딩 에러를 제거할 수 있다.

저자/역자 소개

저자 소개

마크 다우드(Mark Dowd)

맥아피(McAfee)의 수석 보안 아키텍트로 근무하고 있으며, 애플리케이션 보안 분야에서 다년간의 경험을 갖고 있다. 인터넷 보안 시스템(ISS)인 엑스포스(X-Force)에서 다년간 수석 연구가로 근무한 경험을 기반으로 유비쿼터스 인터넷 소프트웨어 분야에서 수많은 취약점을 발견했으며, 마이크로소프트의 익스체인지 서버 같은 메일 전송 서비스, OpenSSH, 파이어폭스의 모질라 같은 인터넷 브라우저, VPN, 마이크로소프트의 SSL 같은 분야에서 주소 체계 등의 심각한 문제점을 찾거나 식별하는 데 탁월한 능력을 보여준다. 그의 연구는 산업계의 유명 컨퍼런스인 블랙햇이나 럭스콘(RUXCON)의 주제를 포괄하고 있다.

존 맥도날드(John McDonald)

다양한 분야의 기술 및 플랫폼을 포괄해 진보된 애플리케이션 보안 평가를 수행할 수 있는 전문성을 가진 네오햅시스(Neohapsis)의 상급 컨설턴트다. 보안 아키텍처나 맥아피, GmbH, 시티은행 등을 위한 취약점 연구가로 높은 평판을 갖고 있다. 취약점 연구가로서 솔라리스, BSD, 방화벽, OpenSSL, BIND 등의 이슈를 포함해 많은 분야의 취약점을 해결하는 데 도움을 주거나 취약점을 식별한다.

저스틴 슈(Justin Schuh)

애플리케이션 보안 점검을 수행하는 네오햅시스의 상급 컨설턴트이자 점검 리더로서 이식된 장치의 펌웨어부터 배포되는 기업 웹 애플리케이션까지 시스템의 다양한 범위에 걸쳐 보안 평가를 수행하고 있다. 네오햅시스에 들어가기 전에는 미국 국방부 및 관련 업체의 컴퓨터 보안 분야에서 10년 동안 근무했다. 대정부서비스를 할 때에는 미국 국가안전보장국(National Security Agency)의 침투 테스트 팀(Red Team)의 수석 선임 연구원의 역할을 했다.

로버트 C. 시코드

소프트웨어 엔지니어링 연구소(SEI) CERT에 있는 안전한 코딩 이니셔티브의 리더다. 보안 관련 연구 단체 중 하나인 CERT는 정기적으로 소프트웨어 취약점 보고서를 분석하고 인터넷처럼 민감하고 중요한 인프라에 미치는 위험을 평가한다. 저자는 카네기 멜론 대학의 컴퓨터 사이언스와 정보 네트워킹 기관의 조교수이며, 피츠버그 대학의 강사로 일하고 있다. 『완벽한 보안을 위한 C와 C++ 코딩(Secure Coding in C and C++)』(Addison-Wesley, 2005) 등 전부 세 권의 책을 저술했다. 소프트웨어 보안, 컴포넌트 기반 소프트웨어 엔지니어링, 웹 기반 시스템 디자인, 레거시 시스템의 현대화, 컴포넌트 저장소와 검색엔진, 사용자 인터페이스 디자인과 개발에 관련된 40여 개의 논문을 작성했다.

옮긴이 소개

삼성SDS 정보보안연구회

2001년 해킹바이러스연구회로 시작한 삼성SDS 정보보안연구회는 해킹 기술을 공격자 입장에서 생각하고, 이를 토대로 안전한 시스템 운영 방안을 찾기 위해 보안성 검토 기술, 점검 기술, 신기술 트렌드 등을 연구하는 사내 모임이다. 초기 30여 명으로 시작해 현재 200여 명으로 성장했다. 보안에 대해서 이야기하며 이를 통한 발전을 지향한다.

현동석

서울대학교 컴퓨터공학부를 졸업했으며 네트워크 보안 회사에서 암호 알고리즘 가속기를 개발하고 이후 스마트폰 개발 회사를 거쳐 현재는 (주)NHN에서 검색서버와 관련된 기술을 연구하고 있다.

목차

목차
  • 『소프트웨어 보안 평가 The Art of Software Security Assessment』

  • 1부 소프트웨어 보안 평가 소개

  • 1장 소프트웨어 기본 취약점
    • 소개
    • 취약점
      • 보안 정책
      • 보안 요구 사항
    • 감사의 필요성
      • 코드 감사와 블랙박스 테스트
      • 코드 감사와 개발 라이프 사이클
    • 취약점 분류
      • 설계 취약점
      • 구현 취약점
      • 운영 취약점
      • 구별의 애매모호함
    • 공통점
      • 입력과 데이터 흐름
      • 신뢰 관계
      • 가정과 잘못된 신뢰
      • 인터페이스
      • 환경 공격
      • 예외 조건
    • 정리

  • 2장 설계 검토
    • 소개
    • 소프트웨어 설계의 기본
      • 알고리즘
      • 추상화와 분해
      • 신뢰 관계
      • 소프트웨어 설계의 원칙
      • 설계 결함
    • 보안 정책 강화
      • 인증
      • 인가
      • 책임 추적성
      • 기밀성
      • 무결성
      • 가용성
    • 위협 모델링
      • 정보 수집
      • 애플리케이션 아키텍처 모델링
      • 위협 식별
      • 발견한 위협의 문서화
      • 구현 리뷰에 대한 우선순위 매기기
    • 정리

  • 3장 운영 검토
    • 소개
    • 취약점 노출
      • 공격 영역
      • 안전하지 않은 초기 설정
      • 접근 제어
      • 불필요한 서비스
      • 보안 채널
      • 스푸핑과 식별
      • 네트워크 프로파일
    • 웹과 관련된 고려 사항
      • HTTP 요청 방법
      • 디렉토리 인덱싱
      • 파일 처리기
      • 인증
      • 기본 사이트 설치
      • 너무 자세한 에러 메시지
      • 대중화된 관리자 인터페이스
    • 보호 대책
      • 개발 대책
      • 호스트 기반 대책
      • 네트워크 기반 대책
    • 정리

  • 4장 애플리케이션 검토 프로세스
    • 소개
    • 애플리케이션 검토 프로세스의 개요
      • 근거
      • 프로세스 개요
    • 사전 평가
      • 범위 산정
      • 애플리케이션 접근
      • 정보 수집
    • 애플리케이션 검토
      • 단순 검토의 회피
      • 반복 프로세스
      • 초기 준비
      • 계획
      • 작업
      • 반영
    • 문서화와 분석
    • 보고와 치료 지원
    • 코드 탐색
      • 외부 흐름 민감도
      • 추적 방향
    • 코드 감사 전략
      • 코드 이해 전략
      • 후보 지점 전략
      • 설계 일반화 전략
    • 코드 감사 기법
      • 내부 흐름 분석
      • 서브시스템과 의존성 분석
      • 코드 다시 읽기
      • 탁상 검사
      • 테스트 케이스
    • 코드 감사자의 도구상자
      • 소스코드 탐색기
      • 디버거
      • 이진 탐색 도구
      • 퍼지 테스팅 도구
    • 사례 연구: OpenSSH
      • 사전 평가
      • 구현 분석
      • 고수준 공격
      • 결과의 문서화
    • 정리

  • 2부 소프트웨어 취약점

  • 5장 메모리 오염
    • 소개
    • 버퍼 오버플로우
      • 프로세스 메모리 레이아웃
      • 스택 오버플로우
      • 힙 오버플로우
      • Off-by-One 에러
      • 전역, 정적 데이터 오버플로우
    • 셸코드
      • 코드 작성법
      • 메모리에서 코드 찾기
    • 보호 메커니즘
      • 스택 쿠키
      • 힙 구현 강화
      • 비실행 스택과 힙 보호
      • 주소 공간 구조 랜덤화
      • SafeSEH
      • 함수 포인트 난독화
    • 메모리 오염의 영향 평가
      • 메모리에서 버퍼의 위치
      • 다른 데이터로 덮어쓰기 되는 것
      • 덮어쓰기가 가능한 바이트 수
      • 메모리를 오염시키는 데 사용될 수 있는 데이터
      • 메모리 블록의 공유
      • 적용해야 할 보호
    • 정리

  • 6장 C 언어 이슈
    • 소개
    • C 언어 배경
      • 데이터 저장 개요
      • 바이너리 인코딩
      • 바이트 오더
      • 보편적 구현
    • 산술적 경계 조건
      • 부호 없는 정수 경계
      • 부호 있는 정수 경계
    • 형 변환
      • 개요
      • 변환 규칙
      • 단순 변환
      • 정수 승격
      • 정수 승격의 응용
      • 일반 산술 변환
      • 일반 산술 변환 응용
      • 형 변환 요약
    • 형 변환 취약점
      • 부호 있는/부호 없는 변환
      • 부호 확장
      • 절단
      • 비교
    • 연산자
      • sizeof 연산자
      • 예상하지 못한 결과
    • 포인터 연산
      • 포인터 개요
      • 포인터 연산 개요
      • 취약점
    • 기타 C 특성
      • 연산 순서
      • 구조체 패딩
      • 우선순위
      • 매크로/전처리기
      • 오탈자
    • 정리

  • 7장 프로그램 구성 요소
    • 소개
    • 감사 변수의 사용
      • 변수의 관계
      • 구조체와 객체의 잘못된 처리
      • 변수 초기화
      • 산술 연산 경계
      • 변수 타입 혼동
      • 리스트와 테이블
    • 제어 흐름 감사
      • 반복문의 구조
      • 흐름 전환 구문
      • Switch 구문
    • 함수 감사
      • 함수 감사 로그
      • 반환 값의 확인과 해석
      • 함수 부수 효과
      • 인자의 의미
    • 메모리 관리에 대한 감사
      • ACC 로그
      • 할당 함수
      • 할당자의 스코어카드와 에러의 영역
      • 이중 메모리 해제
    • 정리

  • 8장 문자열과 메타문자
    • 소개
    • C 언어의 문자열 처리
      • 범위가 제한되지 않은 문자열 함수
      • 범위를 제한하는 문자열 함수
      • 일반적인 이슈
    • 메타문자
      • 삽입된 구분자
      • NUL 문자 주입
      • 절단
    • 일반적인 메타문자 형식
      • 경로 메타문자
      • C 형식 문자열
      • 셸 메타문자
      • 펄 open()
      • SQL 질의
    • 메타문자 필터링
      • 메타문자 제거
      • 이스케이프 메타문자
      • 메타문자 회피
    • 문자 집합과 유니코드
      • 유니코드
      • 윈도우 유니코드 함수
    • 정리

  • 9장 유닉스 I: 권한과 파일
    • 소개
    • 유닉스 기초
      • 사용자와 그룹
      • 파일과 디렉토리
      • 프로세스
    • 권한 모델
      • 권한 프로그램
      • 사용자 ID 함수
      • 그룹 ID 함수
    • 권한 취약점
      • 권한의 무모한 사용
      • 영구적인 권한 제거
      • 임시 권한 제거
      • 감사 권한 관리 코드
      • 권한 확장
    • 파일 보안
      • 파일 ID
      • 파일 권한
      • 디렉토리 권한
      • 파일 운영과 권한 관리
      • 파일 생성
      • 디렉토리 안정성
      • 파일명과 경로
      • 위험한 장소
      • 흥미로운 파일
    • 파일 내부
      • 파일 디스크립터
      • inode
      • 디렉토리
    • 링크
      • 심볼릭 링크
      • 하드 링크
    • 경쟁 상태
      • 검사 시점과 사용 시점
      • stat() 함수 계열
      • 돌아온 파일 경쟁
      • 권한 상승
      • 소유권 상승
      • 디렉토리 권한 획득
    • 임시 파일
      • 고유 파일 생성
      • 파일 재사용
      • 임시 디렉토리 청소
    • 표준 입출력 파일 인터페이스
      • 파일 열기
      • 파일에서 읽기
      • 파일에 쓰기
      • 파일 닫기
    • 정리

  • 10장 유닉스 II: 프로세스
    • 소개
    • 프로세스
      • 프로세스 생성
      • fork() 변형 모델
      • 프로세스 종료
      • fork()와 파일 오픈
    • 프로그램 호출
      • 직접 호출
      • 간접 호출
    • 프로세스 속성
      • 프로세스 속성 유지
      • 리소스 제한
      • 파일 디스크립터
      • 환경 배열
      • 프로세스 그룹, 세션, 터미널
    • 프로세스 간 통신
      • 파이프
      • 명명된 파이프
      • 시스템 V IPC
      • 유닉스 도메인 소켓
    • 원격 프로시저 호출
      • RPC 정의 파일
      • RPC 디코딩 경로
      • 인증
    • 정리

  • 11장 윈도우 I: 객체와 파일 시스템
    • 소개
    • 배경
    • 객체
      • 객체 네임스페이스
      • 객체 핸들
    • 세션
      • 보안 ID
      • 로그온 권한
      • 액세스 토큰
    • 보안 기술자
      • 액세스 마스크
      • ACL 상속
      • 기술자 프로그래밍 인터페이스
      • ACL 권한 감사
    • 프로세스와 스레드
      • 프로세스 로딩
      • ShellExecute와 ShellExecuteEx
      • DLL 로딩
      • 서비스
    • 파일 접근
      • 파일 권한
      • 파일 I/O API
      • 링크
    • 레지스트리
      • 키 권한
      • 키와 값 스쿼팅
    • 정리

  • 12장 윈도우 II: 프로세스 간 통신
    • 소개
    • 윈도우 IPC 보안
      • 리다이렉터
      • 가장
    • 윈도우 메시징
      • 윈도우 스테이션 객체
      • 데스크톱 객체
      • 윈도우 메시지
      • 섀터 공격
      • DDE
      • 터미널 세션
    • 파이프
      • 파이프 권한
      • 명명된 파이프
      • 파이프 생성
      • 파이프에서의 가장
      • 파이프 스쿼팅
    • 메일슬롯
      • 메일슬롯 권한
      • 메일슬롯 스쿼팅
    • 원격 프로시저 호출
      • RPC 연결
      • RPC 전송
      • 마이크로소프트 인터페이스 정의 언어
      • IDL 파일 구조
      • 애플리케이션 설정 파일
      • RPC 서버
      • RPC에서의 가장
      • 컨텍스트 핸들과 상태
      • RPC에서의 스레드
      • RPC 애플리케이션 감사
    • COM
      • COM: 빠른 지침서
      • DCOM 설정 유틸리티
      • DCOM 서브시스템 접근 권한
      • DCOM 접근 제어
      • DCOM에서의 가장
      • MIDL 다시 살펴보기
      • 액티브 템블릿 라이브러리
      • DCOM 애플리케이션 감사
      • COM 등록 리뷰
      • 액티브X 보안
    • 정리

  • 13장 동기화와 상태
    • 소개
    • 동기화 문제
      • 재진입과 비동기 안전 코드
      • 경쟁 상태
      • 기아 상태와 교착 상태
    • 프로세스 동기화
      • 시스템 V 프로세스 동기화
      • 윈도우 프로세스 동기화
      • 내부 프로세스 동기화의 취약점
    • 신호
      • 신호 전송
      • 신호 처리
      • 위치 점프
      • 신호 취약점
      • 신호 스코어보드
    • 스레드
      • PThreads API
      • 윈도우 API
      • 스레딩 취약점
    • 정리

  • 3부 소프트웨어 취약점 사례

  • 14장 네트워크 프로토콜
    • 소개
    • 인터넷 프로토콜
      • IP 주소 기초
      • IP 패킷의 구조
      • IP 헤더 검증 기초
      • IP 옵션 처리
      • 발신지 라우팅
      • 단편화
    • UDP
      • 기본적인 UDP 헤더 검증
      • UDP 이슈
      • 전송 제어 프로토콜
      • 기본적인 TCP 헤더 검증
      • TCP의 옵션 처리
      • TCP 커넥션
      • TCP 스트림
      • TCP 처리
    • 정리

  • 15장 방화벽
    • 소개
    • 방화벽 개요
      • 프록시와 패킷 필터
      • 공격 지점
      • 프록시 방화벽
      • 패킷 필터링 방화벽
    • 상태 비보존 방화벽
      • TCP
      • UDP
      • FTP
      • 단편화
    • 간단한 상태 보존 방화벽
      • TCP
      • UDP
      • 방향성
      • 단편화
    • 상태 보존 인스펙션 방화벽
      • 계층화 이슈
    • 스푸핑 공격
      • 떨어진 곳에서의 스푸핑
      • 근거리에서의 스푸핑
      • 멀리 떨어진 곳에서의 유령 공격
    • 정리

  • 16장 네트워크 응용 프로토콜
    • 소개
    • 응용 프로토콜 감사
      • 문서 수집
      • 알려지지 않은 프로토콜의 요소 확인
      • 데이터 타입과 프로토콜 매치
      • 데이터 검증
      • 시스템 리소스 접근
    • 하이퍼텍스트 전송 규약
      • 헤더 해석
      • 리소스 접근
      • 유틸리티 함수
      • 데이터 포스팅
    • 인터넷 보안 연합과 키 관리 프로토콜
      • 페이로드
      • 페이로드 유형
      • 암호화 취약점
    • 추상 구문 기법(ASN.1)
      • 기본 인코딩 규칙
      • 표준 인코딩과 식별 인코딩
      • BER, CER, DER 구현의 취약점
      • 묶음 인코딩 규칙(PER)
      • XML 인코딩 규칙
      • XER 취약점
    • 도메인 네임 시스템
      • 도메인 네임과 리소스 레코드
      • 네임 서버와 리졸버
      • 영역
      • 리소스 레코드 규약
      • 기본 사용 사례
      • DNS 프로토콜 구조 입문
      • DNS 네임
      • 길이 변수
      • DNS 스푸핑
    • 정리

  • 17장 웹 애플리케이션
    • 소개
    • 웹 기술 개요
      • 기본
      • 정적 콘텐츠
      • CGI
      • 웹 서버 API
      • 서버 측 인클루드
      • 서버 측 변환
      • 서버 측 스크립팅
    • HTTP
      • 개요
      • 버전
      • 헤더
      • 메소드
      • 매개변수와 폼
    • 상태(State)와 HTTP 인증
      • 개요
      • 클라이언트 IP 주소
      • 레퍼러 요청 헤더
      • HTML과 URL에 상태 삽입
      • HTTP 인증
      • 쿠키
      • 세션
    • 아키텍처
      • 중복
      • 프레젠테이션 로직
      • 비즈니스 로직
      • 다층 구조
      • 비즈니스 계층
    • 웹 계층: 모델-뷰-컨트롤러
    • 문제 영역
      • 클라이언트 관점
      • 클라이언트 제어
      • 페이지 흐름
      • 세션
      • 인증
      • 인가와 접근 제어
      • 암호화와 SSL/TLS
      • 피싱과 위장
    • 일반 취약점
      • SQL 인젝션
      • 운영체제와 파일 시스템 상호작용
      • XML 인젝션
      • XPath 인젝션
      • 크로스사이트 스크립팅
      • 스레딩 이슈
      • C/C++ 문제
    • 웹의 척박한 현실
    • 점검 전략
    • 정리

  • 18장 웹 테크놀로지
    • 소개
    • 웹 서비스와 서비스 지향 아키텍처
      • SOAP
      • REST
      • AJAX
    • 웹 애플리케이션 플랫폼
    • CGI
      • 인덱스된 쿼리
      • 환경 변수
      • 경로 혼란
      • SQL 인젝션
      • 파일 접근
      • 셸 호출
      • 파일 포함
      • 인라인 계산
      • 크로스사이트 스크립팅
      • 테인트 모드
    • PHP
      • SQL 인젝션
      • 파일 접근
      • 셸 호출
      • 파일 포함
      • 인라인 계산
      • 크로스사이트 스크립팅
      • 설정
    • 자바
      • SQL 인젝션
      • 파일 접근
      • 셸 호출
      • 파일 포함
      • JSP 파일 포함
      • 인라인 계산
      • 크로스사이트 스크립팅
      • 스레딩 이슈
      • 설정
    • ASP
      • SQL 인젝션
      • 파일 접근
      • 셸 호출
      • 파일 포함
      • 인라인 계산
      • 크로스사이트 스크립팅
      • 설정
    • ASP.NET
      • SQL 인젝션
      • 파일 접근
      • 셸 호출
      • 파일 포함
      • 인라인 계산
      • 크로스사이트 스크립팅
      • 설정
      • ViewState
    • 정리

  • 『버그 없는 안전한 소프트웨어를 위한 CERT® C 프로그래밍』

  • | 1장 | 표준 사용법
    • 시스템 품질
    • 자동 생성 코드
    • 표준 준수

  • | 2장 | 전처리기(PRE)
    • PRE00-C. 함수형의 매크로보다는 인라인이나 정적 함수를 사용하라
    • PRE01-C. 매크로에서는 매개변수에 괄호를 사용하라
    • PRE02-C. 매크로로 치환될 영역은 반드시 괄호로 둘러싸야 한다
    • PRE03-C. 타입 인코딩 시 매크로 정의 대신 타입 정의를 사용하라
    • PRE04-C. 표준 헤더 파일 이름을 재사용하지 마라
    • PRE05-C. 토큰들을 연결하거나 문자열 변환을 할 때 매크로 치환을 고려하라
    • PRE06-C. 헤더 파일에 항상 인클루전 가드를 둬라
    • PRE07-C. 연속되는 물음표를 사용하지 마라
    • PRE08-C. 중복된 헤더 파일 이름이 없는지가 보장돼야 한다
    • PRE09-C. 안전한 함수를 덜 안전한 함수로 바꾸지 마라
    • PRE10-C. 복수 구문 매크로를 do-while 루프로 감싸라
    • PRE30-C. 유니버설 문자열 이름을 여러 문자열을 붙여서 만들지 마라
    • PRE31-C. 절대로 불안전한 매크로를 할당, 증가, 감소, 메모리 변수 접근, 함수 호출과 함께 사용하지 마라

  • | 3장 | 선언과 초기화(DCL)
    • DCL00-C. 변하지 않는 객체는 const로 보장해둬라
    • DCL01-C. 내부 스코프에서 변수 이름을 재사용하지 마라
    • DCL02-C. 시각적으로 구별되는 식별자를 사용하라
    • DCL03-C. 상수 수식의 값을 테스트할 때 정적 어썰션을 사용하라
    • DCL04-C. 한 번에 여러 변수를 선언하지 마라
    • DCL05-C. 코드의 가독성을 높이기 위해 타입 정의를 사용하라
    • DCL06-C. 프로그램 로직상의 고정적인 값을 나타낼 때는 의미 있는 심볼릭 상수를 사용하라
    • DCL07-C. 함수 선언 시 적절한 타입 정보를 포함시켜라
    • DCL08-C. 상수 정의에서는 상수 간의 관계가 적절하게 나타나도록 정의하라
    • DCL09-C. errno 에러 코드를 반환하는 함수의 반환 타입을 errno_t로 정의하라
    • DCL10-C. 가변 인자를 가진 함수에서는 함수 작성자와 함수 사용자 간의 약속이 지켜져야 한다
    • DCL11-C. 가변 인자 함수와 연관된 타입 문제를 파악하고 있어야 한다
    • DCL12-C. 불투명한 타입을 사용해 추상 데이터 타입을 구현하라
    • DCL13-C. 함수에 의해 바뀌지 않을 값에 대한 포인터를 함수의 매개변수로 사용할 때는 const로 정의하라
    • DCL14-C. 여러 컴파일 단위를 거치는 전역 변수 초기화의 순서에 대해서는 어떤 가정도 하지 마라
    • DCL15-C. 현재 범위를 넘어서까지 사용되지 않을 객체는 static으로 선언하라
    • DCL30-C. 객체를 선언할 때 적절한 지속공간을 지정하라
    • DCL31-C. 식별자를 사용하기 전에 먼저 선언하라
    • DCL32-C. 서로에게 보이는 식별자가 유일한지를 보장하라
    • DCL33-C. 함수 인자에서 restrict로 지정된 소스 포인터와 목적 포인터가 동일한 객체를 참조하지 않게 하라
    • DCL34-C. 캐시될 수 없는 데이터에는 volatile을 사용하라
    • DCL35-C. 함수 정의와 맞지 않는 타입으로 함수를 변환하지 마라
    • DCL36-C. 링크 분류에서 충돌되는 식별자를 선언하지 마라

  • | 4장 | 표현식(EXP)
    • EXP00-C. 연산자 우선순위를 나타내는 데 괄호를 사용하라
    • EXP01-C. 포인터로 가리키는 타입의 크기를 결정하기 위해 포인터의 크기를 사용하지 마라
    • EXP02-C. 논리 연산자 AND와 OR의 단축 평가 방식을 알고 있어라
    • EXP03-C. 구조체의 크기가 구조체 멤버들 크기의 합이라고 가정하지 마라
    • EXP04-C. 구조체끼리 바이트 단위로 비교하지 마라
    • EXP05-C. const를 캐스트로 없애지 마라
    • EXP06-C. sizeof의 피연산자가 다른 부수 효과를 가지면 안 된다
    • EXP07-C. 표현식의 상수에 특정 값을 가정함으로써 상수를 사용해 얻는 이득을 없애지 마라
    • EXP08-C. 포인터 연산이 정확하게 수행되고 있는지 보장하라
    • EXP09-C. 타입이나 변수의 크기를 결정할 때는 sizeof를 사용하라
    • EXP10-C. 하위 표현식의 평가 순서나 부수 효과가 발생할 수 있는 영역의 순서에 의존하지 마라
    • EXP11-C. 호환되지 않는 타입들에는 연산자를 적용하지 마라
    • EXP12-C. 함수에 의해 반환되는 값을 무시하지 마라
    • EXP30-C. 시퀀스 포인트들 간의 평가 순서에 의존하지 마라
    • EXP31-C. 어썰션의 부수 효과를 피하라
    • EXP32-C. volatile 지정자를 캐스팅하여 없애지 마라
    • EXP33-C. 초기화되지 않은 메모리를 참조하지 마라
    • EXP34-C. 널포인터가 역참조되지 않음을 보장하라
    • EXP35-C. 함수의 반환 값을 인접한 다음 시퀀스 포인트에서 접근하거나 수정하지 마라
    • EXP36-C. 포인터를 더 엄격하게 할당된 포인터 타입으로 변환하지 마라
    • EXP37-C. API에 의해 의도된 인자들로 함수를 호출하라
    • EXP38-C. 유효하지 않은 타입이나 비트 필드 멤버들에 대해 offsetof(`)를 호출하지 마라

  • | 5장 | 정수(INT)
    • INT00-C. 구현 시 사용되는 데이터 모델을 이해하고 있어라
    • INT01-C. 객체의 크기를 나타내는 정수 값은 rsizet나 sizet를 사용하라
    • INT02-C. 정수 변환 규칙을 이해하라
    • INT03-C. 안전한 정수 라이브러리를 사용하라
    • INT04-C. 불분명한 소스에서 얻어지는 정수 값은 제한을 강제하라
    • INT05-C. 모든 가능한 입력을 처리할 수 없다면 문자 데이터 변환을 위해 입력 함수를 사용하지 마라
    • INT06-C. 문자열 토큰을 정수로 변환할 때는 strtol(`)이나 관련 함수를 사용하라
    • INT07-C. 숫자 값에는 명시적으로 signed나 unsigned 값을 사용하라
    • INT08-C. 모든 정수가 지정한 범위 내에 있음을 확인하라
    • INT09-C. 열거형 상수가 유일한 값으로 매핑되도록 보장하라
    • INT10-C. % 연산자를 쓸 때 나머지가 양수라고 가정하지 마라
    • INT11-C. 정수를 포인터로 혹은 그 반대로 변환할 때 주의하라
    • INT12-C. 표현식에서 signed, unsigned 표시가 없는 int 비트 필드의 타입을 가정하지 마라
    • INT13-C. 비트 연산자는 unsigned 피연산자에만 사용하라
    • INT14-C. 동일한 데이터에 비트 연산자와 산술 연산자를 수행하지 마라
    • INT15-C. 프로그래머 정의 정수 타입의 포맷 지정 I/O에 대해 intmaxt나 uintmaxt를 사용하라
    • INT30-C. unsigned 정수 연산이 래핑되지 않도록 주의하라
    • INT31-C. 정수 변환으로 데이터가 손실되거나 잘못 처리되지 않도록 주의하라
    • INT32-C. signed 정수의 연산이 오버플로되지 않도록 보장하라
    • INT33-C. 나눗셈이나 모듈로 연산에서 0으로 나누는 에러가 발생하지 않게 하라
    • INT34-C. 음수나 피연산자의 비트보다 더 많은 비트를 시프트하지 마라
    • INT35-C. 정수 표현식으로 비교하거나 할당할 때 더 큰 타입으로 표현식을 평가하라

  • | 6장 | 부동소수점(FLP)
    • FLP00-C. 부동소수점 수의 제한을 이해하라
    • FLP01-C. 부동소수점 표현식을 재배치할 때 주의하라
    • FLP02-C. 정확한 계산이 필요할 때는 부동소수점 수를 배제할 수 있는지 고려하라
    • FLP03-C. 부동소수점 에러를 발견하고 처리하라
    • FLP30-C. 부동소수점 변수를 루프 카운터로 사용하지 마라
    • FLP31-C. 함수에 복소수를 사용하면서 실제 값을 얻을 거라 기대하지 마라
    • FLP32-C. 수학 함수에서 도메인 에러나 영역 에러를 찾고 예방하라
    • FLP33-C. 부동소수점 연산용 정수는 먼저 부동소수점으로 바꿔라
    • FLP34-C. 부동소수점 변환이 새로운 타입의 범위 안에 들어가는지 확인하라

  • | 7장 | 배열(ARR)
    • ARR00-C. 배열이 어떻게 동작하는지 이해하라
    • ARR01-C. 배열의 크기를 얻을 때 포인터를 sizeof의 피연산자로 사용하지 마라
    • ARR02-C. 암시적으로 초기화된 경우라도 배열의 경계를 명시적으로 지정하라
    • ARR30-C. 배열의 인덱스가 유효한 범위 안에 있음을 보장하라
    • ARR31-C. 모든 소스 파일에서 일관된 배열 표기를 사용하라
    • ARR32-C. 가변 배열에서 크기를 나타내는 인자가 유효한 범위에 있음을 보장하라
    • ARR33-C. 충분한 크기의 공간에서 복사가 진행됨을 보장하라
    • ARR34-C. 표현식에서 배열 타입이 호환 가능함을 보장하라
    • ARR35-C. 루프에서 반복자가 배열의 끝을 넘어 접근하지 않게 하라
    • ARR36-C. 같은 배열을 참조하고 있지 않다면 두 개의 포인터를 빼거나 비교하지 마라
    • ARR37-C. 배열이 아닌 객체에 대한 포인터에 정수를 더하거나 빼지 마라
    • ARR38-C. 반환 값이 유효한 배열 원소를 참조하고 있지 않은 경우 포인터에 정수를 더하거나 빼지 마라

  • | 8장 | 문자와 문자열(STR)
    • STR00-C. 적절한 타입으로 문자를 표현하라
    • STR01-C. 문자열 관리를 위해 일관된 계획을 사용해 일관되게 구현하라
    • STR02-C. 복잡한 하위 시스템으로 전달되는 데이터를 검열하라
    • STR03-C. 널문자로 종료된 문자열이 부적절하게 잘리지 않게 하라
    • STR04-C. 기본 문자 집합에서는 문자들을 위해 char를 사용하라
    • STR05-C. 문자열 상수를 가리키는 포인터는 const로 선언하라
    • STR06-C. strtok(`)에서 파싱되는 문자열이 보존된다고 가정하지 마라
    • STR07-C. 문자열을 처리하는 코드를 수정할 때는 TR 24731을 사용하라
    • STR08-C. 문자열을 처리하는 새로운 코드를 개발할 때 관리 문자열을 사용하라
    • STR30-C. 문자열 리터럴을 수정하려고 하지 마라
    • STR31-C. 문자열을 위한 공간이 문자 데이터와 널 종료문자를 담기에 충분함을 보장하라
    • STR32-C. 요구되는 대로 문자열을 널문자로 종료하라
    • STR33-C. 와이드 문자 스트링의 크기를 정확히 하라
    • STR34-C. 문자들을 더 큰 타입인 정수로 변환하기 전에 unsigned 타입으로 캐스팅하라
    • STR35-C. 경계가 불분명한 소스로부터 고정된 길이의 배열에 데이터를 복사하지 마라
    • STR36-C. 문자열 리터럴로 초기화된 문자 배열의 경계를 지정하지 마라
    • STR37-C. 문자를 처리하는 함수로 전달되는 인자는 반드시 unsigned char로 표현 가능해야 한다

  • | 9장 | 메모리 관리(MEM)
    • MEM00-C. 동일한 추상화 레벨의 같은 모듈 안에서 메모리를 할당하고 해제하라
    • MEM01-C. free(`) 후 즉시 포인터에 새로운 값을 저장하라
    • MEM02-C. 메모리 할당 함수의 반환 값을 즉시 할당된 타입의 포인터로 변환시켜라
    • MEM03-C. 재사용을 위해 반환된 재사용 가능한 리소스에 있는 중요한 정보를 클리어하라
    • MEM04-C. 크기가 0인 할당을 수행하지 마라
    • MEM05-C. 큰 스택 할당을 피하라
    • MEM06-C. 중요한 데이터가 디스크에 기록되지 않도록 보장하라
    • MEM07-C. calloc(`)의 인자가 곱해지는 경우 size_t로 표현될 수 있게 하라
    • MEM08-C. 동적으로 할당된 배열을 리사이즈하는 경우에만 realloc(`)을 사용하라
    • MEM09-C. 메모리 할당 루틴이 메모리를 초기화해줄 것이라 가정하지 마라
    • MEM10-C. 포인터 검증 함수를 사용하라
    • MEM30-C. 해제된 메모리에 접근하지 마라
    • MEM31-C. 동적으로 할당된 메모리는 한 번만 해제하라
    • MEM32-C. 메모리 할당 에러를 찾아 해결하라
    • MEM33-C. 유연한 배열 원소에 정확한 문법을 사용하라
    • MEM34-C. 동적으로 할당된 메모리만 해제하라
    • MEM35-C. 객체에 충분한 메모리를 할당하라

  • | 10장 | 입력과 출력(FIO)
    • FIO00-C. 포맷 문자열을 사용할 때 주의하라
    • FIO01-C. 파일 이름이나 식별자를 사용하는 함수를 쓸 때 주의하라
    • FIO02-C. 신뢰할 수 없는 소스로부터 얻은 경로 이름을 정형화해 사용하라
    • FIO03-C. fopen(`)이나 파일 생성에 대해 특정 조건을 가정하지 마라
    • FIO04-C. 입출력 에러를 찾아 해결하라
    • FIO05-C. 여러 파일 속성을 통해 파일을 식별하라
    • FIO06-C. 적절한 접근 권한으로 파일을 생성하라
    • FIO07-C. rewind(`)보다 fseek(`)을 사용하라
    • FIO08-C. 열린 파일에 대해 remove(`)를 호출할 때 주의하라
    • FIO09-C. 시스템 간에 바이너리 데이터를 전송할 때는 주의하라
    • FIO10-C. rename(`) 함수를 사용할 때는 주의하라
    • FIO11-C fopen(`)의 모드 매개변수를 지정할 때 주의하라
    • FIO12-C. setbuf(`)보다 setvbuf(`)를 사용하라
    • FIO13-C. 방금 읽은 한 개의 문자 외의 것을 다시 넣지 마라
    • FIO14-C. 파일 스트림에서 텍스트 모드와 바이너리 모드의 차이를 이해하라
    • FIO15-C. 파일 연산이 안전한 디렉토리에서 수행되고 있음을 보장하라
    • FIO16-C. jail을 만들어 파일 접근을 제한하라
    • FIO30-C. 포맷 문자열에서 사용자 입력을 배제하라
    • FIO31-C. 동시에 같은 파일을 여러 번 열지 마라
    • FIO32-C. 파일에만 적용 가능한 연산을 장치에 대해 수행하지 마라
    • FIO33-C. 정의되지 않은 동작을 초래하는 입출력 에러를 발견하고 처리하라
    • FIO34-C. 문자 I/O 함수의 반환 값을 캡처할 때는 int를 사용하라
    • FIO35-C. sizeof(int) == sizeof(char)일 때는 EOF나 파일 에러를 찾기 위해 feof(`)와 ferror(`)를 사용하라
    • FIO36-C. fgets(`)를 사용할 때 개행문자가 읽힌다고 가정하지 마라
    • FIO37-C. 문자 데이터를 읽었다고 가정하지 마라
    • FIO38-C. 입출력 FILE 객체를 복사해 사용하지 마라
    • FIO39-C. 플러시나 위치 조정 함수 호출 없이 스트림으로부터 입출력을 교대로 수행하지 마라
    • FIO40-C. fgets(`) 실패 시 문자열을 리셋하라
    • FIO41-C. 부수 효과가 있는 스트림 인자로 getc(`)나 putc(`)를 호출하지 마라
    • FIO42-C. 더 이상 필요 없어진 파일이 적절히 닫혔는지 확인하라
    • FIO43-C. 공유 디렉토리에 임시 파일을 생성하지 마라
    • FIO44-C. fsetpos(`)에는 fgetpos(`)에서 반환된 값만 사용하라

  • | 11장 | 환경(ENV)
    • ENV00-C. getenv(`)에서 반환한 문자열을 가리키는 포인터를 저장하지 마라
    • ENV01-C. 환경변수의 크기를 함부로 가정하지 마라
    • ENV02-C. 이름이 같은 여러 개의 환경변수가 존재할 수 있음을 알아두자
    • ENV03-C. 외부 프로그램을 호출할 때는 환경변수를 정리하라
    • ENV04-C. 커맨드 프로세서가 필요하지 않다면 system(`)을 호출하지 마라
    • ENV30-C. getenv(`)가 반환한 문자열을 수정하지 마라
    • ENV31-C. 환경변수의 값을 무효화할 수 있는 연산을 수행했다면 더 이상 그 값에 의존하지 마라
    • ENV32-C. atexit 핸들러는 반환 외의 방법으로 종료돼선 안 된다

  • | 12장 | 시그널(SIG)
    • SIG00-C. 인터럽트될 수 없는 시그널 핸들러로 처리되는 시그널을 마스크하라
    • SIG01-C. 구현마다 다른 시그널 핸들러의 지속성에 대한 세부사항을 이해하라
    • SIG02-C. 일반적인 기능을 구현하는 경우에는 시그널의 사용을 피하라
    • SIG30-C. 시그널 핸들러에서는 비동기적으로 안전한 함수만 호출하라
    • SIG31-C. 시그널 핸들러에서 공유 객체에 접근하거나 수정하지 마라
    • SIG32-C. 시그널 핸들러 안에서 longjmp(`)를 호출하지 마라
    • SIG33-C. raise(`) 함수를 재귀적으로 호출하지 마라
    • SIG34-C. 인터럽트 가능한 시그널 핸들러 안에서 signal(`)을 호출하지 마라

  • | 13장 | 에러 처리(ERR)
    • ERR00-C. 일관되고 이해할 수 있는 에러 처리 정책을 적용하고 구현하라
    • ERR01-C. FILE 스트림 에러 체크 시 errno보다 ferror(`)를 사용하라
    • ERR02-C. in-band 에러 표시자를 피하라
    • ERR03-C. TR 24731-1에 정의된 함수를 호출할 때는 런타임 지정 핸들러를 사용하라
    • ERR04-C. 적절한 종료 방법을 선택하라
    • ERR05-C. 애플리케이션 독립적인 코드는 별도의 에러 처리 설명이 없는 에러 감지 코드를 제공해야 한다
    • ERR06-C. assert(`)와 abort(`)의 종료 시 동작을 이해하라
    • ERR30-C. errno를 사용하는 라이브러리 함수를 호출하기 전에 errno 값을 0으로 설정하고, 함수가 에러를 의미하는 값을 반환했을 때는 errno 값을 체크하라
    • ERR31-C. errno를 재정의하지 마라
    • ERR32-C. 애매한 errno 값에 의존하지 마라

  • | 14장 | 기타(MSC)
    • MSC00-C. 컴파일 시 높은 경고 메시지 옵션을 줘라
    • MSC01-C. 논리적으로 완전해지도록 노력하라
    • MSC02-C. 실수로 누락하지 않도록 하라
    • MSC03-C. 실수로 추가하지 않도록 하라
    • MSC04-C. 주석은 일관되고 가독성 있게 사용하라
    • MSC05-C. time_t 타입 값을 직접 조작하지 마라
    • MSC06-C. 중요한 데이터를 다룰 때는 컴파일러 최적화를 고려하라
    • MSC07-C. 죽은 코드를 찾아 제거하라
    • MSC08-C. 라이브러리 함수는 자신의 매개변수를 검증해야 한다
    • MSC09-C. 문자 인코딩: 안전을 위해 ASCII의 부분집합을 사용하라
    • MSC10-C. 문자 인코딩: UTF-8 관련 이슈
    • MSC11-C. 어썰션을 사용한 부적절한 진단 테스트
    • MSC12-C. 아무 효과도 없는 코드를 찾아 제거하라
    • MSC13-C. 사용되지 않는 값을 찾아 제거하라
    • MSC14-C. 불필요하게 플랫폼 의존성을 끌어들이지 마라
    • MSC15-C. 정의되지 않은 동작에 의존하지 마라
    • MSC30-C. 의사난수를 만들기 위해 rand(`) 함수를 사용하지 마라
    • MSC31-C. 반환 값이 적절한 타입으로 비교되는지 보장하라

  • | 부록 | POSIX(POS)
    • POS00-C. 멀티스레드의 경쟁 상태를 피하라
    • POS01-C. 링크의 유무를 확인하라
    • POS02-C. 가장 적은 권한의 원리를 따르라
    • POS30-C. readlink(`) 함수를 알맞게 사용하라
    • POS31-C. 다른 스레드 뮤텍스를 잠금해제하거나 없애지 마라
    • POS32-C. 멀티스레드 환경에서 비트 필드를 사용할 때는 뮤텍스를 도입하라
    • POS33-C. vfork(`)를 사용하지 마라
    • POS34-C. putenv(`)에 자동 변수에 대한 포인터를 인자로 전달하지 마라
    • POS35-C. 심볼릭 링크를 체크할 때 교착 상태를 피하라
    • POS36-C. 권한을 취소할 때 해제 순서가 올바른지 확인하라

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안