万本电子书0元读

万本电子书0元读

顶部广告

威胁建模:安全设计中的风险识别和规避电子书

威胁建模在软件发生命周期中非常重要,同时也很容易被误解。本书将帮助安全从业人员及软件发人员更好地理解如何将核心威胁建模概念应用到实践中,以保护系统免受网络攻威胁。 与大众的认知相反,威胁建模既不需要高级的安全知识来起步,也不需要付出巨大的努力来维持。在编写代码之前,以及在遭受网络攻之前,以一种高性价比的方式发现和解决潜在的问题是至关重要的。作者介绍了在组织中处理和执行威胁建模的各种方法,学完本书,你将:

售       价:¥

纸质售价:¥74.20购买纸书

23人正在读 | 0人评论 6.8

作       者:(美)伊扎尔·塔兰达赫(Izar Tarandach),(美)马修·J·科尔斯(Matthew J· Coles)

出  版  社:机械工业出版社

出版时间:2022-11-15

字       数:12.6万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书将帮助你更好地理解如何将威胁建模应用到实践中,以保护你的系统免受网络攻威胁。本书的主要重是如何使用威胁建模来分析系统设计,以便你可以识别系统实施和部署中固有的风险,并规避这种风险。本书不提供用于安全设计或特定拓扑、系统、算法分析的方法,而是提供识别风险情况所需的工具、解决这些风险情况的具体方法选项,并为你提供更多信息来源,以帮助你扩展威胁建模技能。<br/>【推荐语】<br/>威胁建模在软件发生命周期中非常重要,同时也很容易被误解。本书将帮助安全从业人员及软件发人员更好地理解如何将核心威胁建模概念应用到实践中,以保护系统免受网络攻威胁。 与大众的认知相反,威胁建模既不需要高级的安全知识来起步,也不需要付出巨大的努力来维持。在编写代码之前,以及在遭受网络攻之前,以一种高 的方式发现和解决潜在的问题是至关重要的。作者介绍了在组织中处理和执行威胁建模的各种方法,学完本书,你将: ? 探索保护数据和系统功能的基本属性和机制。 ? 了解安全性、隐私性和可靠性之间的关系。 ? 识别评估系统安全性的关键特征。 ? 深了解系统建模和系统分析的流行技术与专业技术。 ? 洞察威胁建模和敏捷发方法论(包括DevOps自动化)的未来。 ? 找到常见问题的答案,包括如何避免常见的威胁建模陷阱。<br/>
目录展开

O'Reilly Media, Inc.介绍

前言

第0章 引言

0.1 威胁建模

0.2 基本安全性原则

0.3 小结

第1章 系统建模

1.1 为什么要创建系统模型

1.2 系统模型类型

1.3 如何构建系统模型

1.4 好的系统模型是什么样子的

1.5 小结

第2章 威胁建模的通用方法

2.1 基本步骤

2.2 你在系统模型中寻找的是什么

2.3 威胁情报收集

2.4 小结

第3章 威胁建模方法论

3.1 在我们深入之前

3.2 三种主要方法

3.3 方法论

3.4 专业的方法论

3.5 我们可以玩游戏吗

3.6 小结

第4章 自动化威胁建模

4.1 为什么要自动化威胁建模

4.2 基于代码的威胁建模

4.3 使用代码进行威胁建模

4.4 其他威胁建模工具概述

4.5 基于ML和AI的威胁建模

4.6 小结

第5章 持续威胁建模

5.1 为什么要进行持续威胁建模

5.2 持续威胁建模方法

5.3 演进:不断进步

5.4 Autodesk持续威胁建模方法

5.5 小结

第6章 领导组织的威胁建模

6.1 如何通过威胁建模获得领导地位

6.2 如何克服产品团队中其他成员的阻力

6.3 如何克服威胁建模中的失败感

6.4 如何从许多类似的方法中选择威胁建模方法

6.5 如何传递“坏消息”

6.6 采取什么行动才能获得公认的发现

6.7 错过了什么

6.8 小结

6.9 进一步阅读

附录 实例

关于作者

关于封面

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部