登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年11月出版新書

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

『簡體書』威胁建模:设计和交付更安全的软件

書城自編碼: 2561365
分類: 簡體書→大陸圖書→計算機/網絡软件工程/开发项目管理
作 者: [美]斯塔克 著,江常青 等译
國際書號(ISBN): 9787111498070
出版社: 机械工业出版社
出版日期: 2015-04-01
版次: 1 印次: 1
頁數/字數: 393/
書度/開本: 16开 釘裝: 平装

售價:NT$ 739

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
知识社会史(下卷):从《百科全书》到“在线百科”
《 知识社会史(下卷):从《百科全书》到“在线百科” 》

售價:NT$ 454.0
我读巴芒:永恒的价值
《 我读巴芒:永恒的价值 》

售價:NT$ 602.0
你漏财了:9种逆向思维算清人生这本账
《 你漏财了:9种逆向思维算清人生这本账 》

售價:NT$ 254.0
我们终将老去:认识生命的第二阶段(比利时的“理查德·道金斯”,一位行为生物学家的老年有用论
《 我们终将老去:认识生命的第二阶段(比利时的“理查德·道金斯”,一位行为生物学家的老年有用论 》

售價:NT$ 418.0
谁是窃书之人 日本文坛新锐作家深绿野分著 无限流×悬疑×幻想小说
《 谁是窃书之人 日本文坛新锐作家深绿野分著 无限流×悬疑×幻想小说 》

售價:NT$ 254.0
一个经济杀手的自白 第3版
《 一个经济杀手的自白 第3版 》

售價:NT$ 505.0
8秒按压告别疼痛
《 8秒按压告别疼痛 》

售價:NT$ 398.0
津巴多时间心理学:挣脱束缚、改写命运的6种时间观
《 津巴多时间心理学:挣脱束缚、改写命运的6种时间观 》

售價:NT$ 352.0

建議一齊購買:

+

NT$ 656
《 网络安全监控实战:深入理解事件检测与响应 》
+

NT$ 1152
《 CISSP认证考试指南(第6版)(配光盘) 》
+

NT$ 549
《 大型网站技术架构:核心原理与案例分析(最接地气的网站架构经验,网站生存技术心要,应对大数据挑战的干货分享!) 》
+

NT$ 760
《 信息安全工程(第2版)(国外计算机科学经典教材) 》
編輯推薦:
《威胁建模:设计和交付更安全的软件》
第24届Jolt大奖获奖图书,微软资深安全技术专家撰写,系统且深入阐释威胁建模的工具、方法、原则和最佳实践;
深入剖析威胁建模的各种常见问题,包含大量实践案例,能为程序员开发与部署安全软件提供有效指导。
內容簡介:
本书通过各个生动有趣的案例,让读者知道什么是原动力、原动力的意义何在,揭示了人们只要从树立最简单的目标开始,一步一步,不断延伸,不断扩张,最终会攀上事业的高峰的道理。本书是鼓励年轻人积极进取的作品,适合大众阅读。
關於作者:
亚当 .斯塔克(Adam Shostack) 微软资深安全技术专家,微软可信计算项目团队核心管理人员,拥有数十年操作系统管理和产品开发从业经验,工作范围涉及安全开发过程、应用安全、攻击建模等安全领域。除了从事安全开发工作,他还从事针对微软公司员工、合作伙伴及客户的威胁建模培训工作。在加入微软之前,他曾在多家创业企业担任信息安全与隐私执行官,曾协助建立通用漏洞与披露信息库(CVE)、隐私增强技术研讨论坛以及国际金融加密技术协会。此外,他著有多部书籍,也是位高产的博客主和公共演讲者,曾与Andrew Stewart合作出版《The New School of Information Security》。
目錄
译者序:威胁建模——网络安全的“银弹”
前言
鸣谢
第一部分 入门指南
第1章 潜心开始威胁建模
1.1学习威胁建模
1.1.1你正在构建什么
1.1.2哪些地方可能会出错
1.1.3解决每个威胁
1.1.4检查你的工作
1.2独立威胁建模
1.3潜心开始威胁建模的检查列表
1.4小结
第2章 威胁建模策略
2.1“你的威胁模型是什么样?”
2.2集体研讨
2.2.I集体研讨的变种方法
2.2.2文献检索
2.2.3集体研讨方法的观点
2.3系统的威胁建模方法
2.3.1关注资产
2.3.2关注攻击者
2.3.3关注软件
2.4软件模型
2.4.1图表类型
2.4.2数据流图
2.4.3信任边界
2.4.4图表中包含的内容
2.4.5复杂图
2.4.6图的标签
2.4.7图中的颜色
2.4.8入口点
2.4.9表验证
2.5小结
第二部分发现威胁
第3章 STRIDE方法
3.1理解STRIDE方法及其为何有用
 ……

第四部分 科技和棘手领域的威胁建模
第五部分 更上一层楼
附录A 有用的工具
附录B 威胁树
附录C 攻击者列表
附录D 权限提升纸牌游戏
附录E 案例研究
术语表

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.