搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
威胁建模(安全设计中的风险识别和规避)
0.00     定价 ¥ 99.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787111713692
  • 作      者:
    作者:(美)伊扎尔·塔兰达赫//马修·J.科尔斯|责编:王春华|译者:安和
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2023-01-01
收藏
内容介绍
本书将帮助你更好地理解如何将威胁建模应用到实践中,以保护你的系统免受网络攻击威胁。本书的主要重点是如何使用威胁建模来分析系统设计,以便你可以识别系统实施和部署中固有的风险,并规避这种风险。本书不提供用于安全设计或特定拓扑、系统、算法分析的方法,而是提供识别风险情况所需的工具、解决这些风险情况的具体方法选项,并为你提供更多信息来源,以帮助你扩展威胁建模技能。
展开
目录

前言
第0章 引言
0.1 威胁建模
0.2 基本安全性原则
0.3 小结
第1章 系统建模
1.1 为什么要创建系统模型
1.2 系统模型类型
1.3 如何构建系统模型
1.4 好的系统模型是什么样子的
1.5 小结
第2章 威胁建模的通用方法
2.1 基本步骤
2.2 你在系统模型中寻找的是什么
2.3 威胁情报收集
2.4 小结
第3章 威胁建模方法论
3.1 在我们深入之前
3.2 三种主要方法
3.3 方法论
3.4 专业的方法论
3.5 我们可以玩游戏吗
3.6 小结
第4章 自动化威胁建模
4.1 为什么要自动化威胁建模
4.2 基于代码的威胁建模
4.3 使用代码进行威胁建模
4.4 其他威胁建模工具概述
4.5 基于ML和AI的威胁建模
4.6 小结
第5章 持续威胁建模
5.1 为什么要进行持续威胁建模
5.2 持续威胁建模方法
5.3 演进:不断进步
5.4 Autodesk持续威胁建模方法
5.5 小结
第6章 领导组织的威胁建模
6.1 如何通过威胁建模获得领导地位
6.2 如何克服产品团队中其他成员的阻力
6.3 如何克服威胁建模中的失败感
6.4 如何从许多类似的方法中选择威胁建模方法
6.5 如何传递“坏消息”
6.6 采取什么行动才能获得公认的发现
6.7 错过了什么
6.8 小结
6.9 进一步阅读
附录 实例
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证