您好,欢迎来到聚文网。 登录 免费注册
威胁建模 安全设计中的风险识别和规避

威胁建模 安全设计中的风险识别和规避

  • 装帧: 平装
  • 出版社: 机械工业出版社
  • 作者: (美)伊扎尔·塔兰达赫,(美)马修·J.科尔斯
  • 出版日期: 2023-01-01
  • 商品条码: 9787111713692
  • 版次: 1
  • 开本: 16开
  • 页数: 212
  • 出版年份: 2023
定价:¥99 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
编辑推荐
威胁建模在软件开发生命周期中非常重要,同时也很容易被误解。本书将帮助安全从业人员及软件开发人员更好地理解如何将核心威胁建模概念应用到实践中,以保护系统免受网络攻击威胁。 与大众的认知相反,威胁建模既不需要高级的安全知识来起步,也不需要付出巨大的努力来维持。在编写代码之前,以及在遭受网络攻击之前,以一种高性价比的方式发现和解决潜在的问题是至关重要的。作者介绍了在组织中处理和执行威胁建模的各种方法,学完本书,你将: ? 探索保护数据和系统功能的基本属性和机制。 ? 了解安全性、隐私性和可靠性之间的关系。 ? 识别评估系统安全性的关键特征。 ? 深入了解系统建模和系统分析的流行技术与专业技术。 ? 洞察威胁建模和敏捷开发方法论(包括DevOps自动化)的未来。 ? 找到常见问题的答案,包括如何避免常见的威胁建模陷阱。
内容简介
本书将帮助你更好地理解如何将威胁建模应用到实践中,以保护你的系统免受网络攻击威胁。本书的主要重点是如何使用威胁建模来分析系统设计,以便你可以识别系统实施和部署中固有的风险,并规避这种风险。本书不提供用于安全设计或特定拓扑、系统、算法分析的方法,而是提供识别风险情况所需的工具、解决这些风险情况的具体方法选项,并为你提供更多信息来源,以帮助你扩展威胁建模技能。
目录

前言
第0章引言
0.1威胁建模
0.2基本安全性原则
0.3小结
第1章系统建模
1.1为什么要创建系统模型
1.2系统模型类型
1.3如何构建系统模型
1.4好的系统模型是什么样子的
1.5小结
第2章威胁建模的通用方法
2.1基本步骤
2.2你在系统模型中寻找的是什么
2.3威胁情报收集
2.4小结
……

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网