威胁建模:设计和交付更安全的软件

副标题:无

作   者:(美)斯塔克 著,江常青 等译

分类号:

ISBN:9787111498070

微信扫一扫,移动浏览光盘

简介

  本书通过各个生动有趣的案例,让读者知道什么是原动力、原动力的意义何在,揭示了人们只要从树立最简单的目标开始,一步一步,不断延伸,不断扩张,最终会攀上事业的高峰的道理。本书是鼓励年轻人积极进取的作品,适合大众阅读。

目录

译者序:威胁建模——网络安全的“银弹”
前言
鸣谢
第一部分 入门指南
第1章 潜心开始威胁建模
  1.1学习威胁建模
    1.1.1你正在构建什么
    1.1.2哪些地方可能会出错
    1.1.3解决每个威胁
    1.1.4检查你的工作
  1.2独立威胁建模
  1.3潜心开始威胁建模的检查列表
  1.4小结
第2章 威胁建模策略
  2.1“你的威胁模型是什么样?”
  2.2集体研讨
    2.2.I集体研讨的变种方法
    2.2.2文献检索
    2.2.3集体研讨方法的观点
  2.3系统的威胁建模方法
    2.3.1关注资产
    2.3.2关注攻击者
    2.3.3关注软件
  2.4软件模型
    2.4.1图表类型
    2.4.2数据流图
    2.4.3信任边界
    2.4.4图表中包含的内容
    2.4.5复杂图
    2.4.6图的标签
    2.4.7图中的颜色
    2.4.8入口点
    2.4.9表验证
  2.5小结
    第二部分发现威胁
第3章 STRIDE方法
  3.1理解STRIDE方法及其为何有用
 ……

第四部分 科技和棘手领域的威胁建模
第五部分 更上一层楼
附录A 有用的工具
附录B 威胁树
附录C 攻击者列表
附录D 权限提升纸牌游戏
附录E 案例研究
术语表

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

威胁建模:设计和交付更安全的软件
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon