序
前言
第0章 引言
0.1 威胁建模
0.2 基本安全性原则
0.3 小结
第1章 系统建模
1.1 为什么要创建系统模型
1.2 系统模型类型
1.3 如何构建系统模型
1.4 好的系统模型是什么样子的
1.5 小结
第2章 威胁建模的通用方法
2.1 基本步骤
2.2 你在系统模型中寻找的是什么
2.3 威胁情报收集
2.4 小结
第3章 威胁建模方法论
3.1 在我们深入之前
3.2 三种主要方法
3.3 方法论
3.4 专业的方法论
3.5 我们可以玩游戏吗
3.6 小结
第4章 自动化威胁建模
4.1 为什么要自动化威胁建模
4.2 基于代码的威胁建模
4.3 使用代码进行威胁建模
4.4 其他威胁建模工具概述
4.5 基于ML和AI的威胁建模
4.6 小结
第5章 持续威胁建模
5.1 为什么要进行持续威胁建模
5.2 持续威胁建模方法
5.3 演进:不断进步
5.4 Autodesk持续威胁建模方法
5.5 小结
第6章 领导组织的威胁建模
6.1 如何通过威胁建模获得领导地位
6.2 如何克服产品团队中其他成员的阻力
6.3 如何克服威胁建模中的失败感
6.4 如何从许多类似的方法中选择威胁建模方法
6.5 如何传递“坏消息”
6.6 采取什么行动才能获得公认的发现
6.7 错过了什么
6.8 小结
6.9 进一步阅读
附录 实例
展开