网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 威胁建模(设计和交付更安全的软件)/信息安全技术丛书
分类
作者 (美)亚当·斯塔克
出版社 机械工业出版社
下载
简介
编辑推荐

如果你是一名软件开发人员、系统管理人员或者安全专业人员,《威胁建模(设计和交付更安全的软件)》将告诉你在安全开发软件的生命周期中或者软件和系统总体设计的过程中如何使用威胁建模方法。在本书中,安全技术专家Adam Shostack(亚当·斯塔克)系统且深入阐释了自己对威胁建模的理解与实践。与其他书籍不同,本书详细介绍如何从开始设计软件、计算机服务和计算机系统时就构建与提升其安全性。

内容推荐

《威胁建模(设计和交付更安全的软件)》由微软资深安全技术专家亚当·斯塔克撰写,系统且深入阐释威胁建模的工具、方法、原则和最佳实践,对威胁建模的各种常见问题进行深入分析,涉及识别安全威胁、处理安全威胁、最优安全措施、彻底解决安全威胁等内容,能为程序员开发安全软件提供有效指导。

本书分为五部分,共19章。第一部分(第1~2章)涉及入门知识,介绍威胁建模的策略、软件建模的不同方法,以及威胁建模的方式与方法。第二部分(第3~6章)介绍威胁发现方面的知识,全面介绍并分析人们对信息技术进行威胁建模的不同方法与工具。第三部分(第7~11章)介绍管理和解决威胁方面的内容,包括处理威胁、管理威胁以及可以用于解决威胁的策略和方法。第四部分(第12~16章)介绍在特定技术领域及其他相关领域威胁建模,包括网络及云系统、账户和身份、密码学及用于开启自己的安全需求分析的“需求手册”。第五部分(第17~19章)针对经验丰富的威胁建模人员、安全专家、流程设计师提出如何为特定的组织构建和定制威胁建模流程。附录补充了一些威胁建模相关的信息,可以帮助读者快速应用威胁建模技术。

目录

前言

鸣谢

第一部分 入门指南

第1章 潜心开始威胁建模

 1.1 学习威胁建模

1.1.1 你正在构建什么

1.1.2 哪些地方可能会出错

1.1.3 解决每个威胁

1.1.4 检查你的工作

 1.2 独立威胁建模

 1.3 潜心开始威胁建模的检查列表

 1.4 小结

第2章 威胁建模策略

 2.1 “你的威胁模型是什么样?”

 2.2 集体研讨

2.2.1 集体研讨的变种方法

2.2.2 文献检索

2.2.3 集体研讨方法的观点

 2.3 系统的威胁建模方法

2.3.1 关注资产

2.3.2 关注攻击者

2.3.3 关注软件

 2.4 软件模型

2.4.1 图表类型

2.4.2 数据流图

2.4.3 信任边界

2.4.4 图表中包含的内容

2.4.5 复杂图

2.4.6 图的标签

2.4.7 图中的颜色

2.4.8 入口点

2.4.9 表验证

 2.5 小结

第二部分 发现威胁

第3章 STRIDE方法

 3.1 理解STRIDE方法及其为何有用

 3.2 假冒威胁

3.2.1 在同一台机器上假冒一个进程或文件

3.2.2 假冒一台机器

3.2.3 人员假冒

 ……

第4章 攻击树

第5章 攻击库

第6章 隐私工具

第三部分 管理和解决威胁

第7章 处理和管理威胁

第8章 防御策略及技术

第9章 解决威胁时的权衡

第10章 验证威胁是否已解决

第11章 威胁建模工具

第四部分 科技和棘手领域的威胁建模

第12章 需求手册

第13章 网络与云威胁

第14章 账户与身份识别

第15章 人类因素与可用性

第16章 密码系统威胁

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/25 14:06:42