登入
|
註冊
|
會員中心
|
結帳
|
培訓課程
魔法弟子
|
自資出版
|
電子書
|
客服中心
|
智慧型立体會員
書名
出版社
作者
isbn
編號
5050魔法眾籌
|
NG書城
|
國際級品牌課程
|
優惠通知
|
霹靂英雄音樂精選
|
App程式設計入門:iPhone、iPad(附光碟)
此作者無相關書籍
文學小說
文學
|
小說
商管創投
財經投資
|
行銷企管
人文藝坊
宗教、哲學
社會、人文、史地
藝術、美學
|
電影戲劇
勵志養生
醫療、保健
料理、生活百科
教育、心理、勵志
進修學習
電腦與網路
|
語言工具
雜誌、期刊
|
軍政、法律
參考、考試、教科用書
科學工程
科學、自然
|
工業、工程
家庭親子
家庭、親子、人際
青少年、童書
玩樂天地
旅遊、地圖
|
休閒娛樂
漫畫、插圖
|
限制級
威脅建模|開發團隊的實務指南
Threat Modeling: A Practical Guide for Development Teams
作者:
Izar Tarandach, Matthew J. Coles
譯者:
簡誌宏
分類:
電腦與網路
/
程式語言
出版社:
美商歐萊禮中文書
出版日期:2024/5/30
ISBN:9786263246980
書籍編號:kk0582906
頁數:248
定價:
680
元
優惠價:
82
折
558
元
書價若有異動,以出版社實際定價為準
訂購後立即為您進貨
訂購後立即為您進貨:目前無庫存量,讀者下訂後,開始進入調書程序,一般天數約為2-10工作日(不含例假日)。
團購數最低為 20 本以上
評價數:
(請將滑鼠移至星星處進行評價)
目前平均評價:
文字連結
複製語法
威脅建模|開發團隊的實務指南
圖片連結
複製語法
分
享
內容簡介
作者介紹
書籍目錄
同類推薦
威脅建模|開發團隊的實務指南 內容簡介 在軟體開發生命週期中,威脅建模往往是最基本但卻容易被誤解的一環。無論您是資訊安全從業人員或開發團隊成員,本書將幫助您更好地理解如何應用威脅建模的核心概念,在實務上保護您的系統免受威脅。 威脅建模技巧旨在編寫代碼之前,以具有成本效益的方式發現和解決潛在問題。使用威脅建模技術並不需要高階資安知識,也不需要付出鉅額維護成本。本書作者Izar Tarandach和Matthew J. Coles在本書中介紹了可以在您的組織中處理和執行威脅模型分析的各種方法。 •探索用以保護資料和系統功能的威脅建模基本特性及機制 •了解保護機制、隱私性、和安全性之間的關係 •識別評估系統安全性的關鍵特徵 •深入認識用於威脅模型分析系統的流行和專業技術 •眺望威脅建模、敏捷開發(Agile development methodologies)和開發維運自動化(DevOps automation)的未來發展 •查找常見問題的答案,包括如何避免常見的威脅建模陷阱 好評推薦 「對於那些參與系統開發或關注如何降低系統風險的人,這是一本必看的書籍」 -Alyssa Miller, 駭客暨資訊安全傳教士 「對於專注交付安全性設計的讀者,本書將威脅建模方法與現代軟體的開發方式保持一致,是一本全方面比較威脅建模技術的書籍。」 -Brook S.E. Schoenfield, 《Securing Systems: Applied Security Architecture and Threat Models》作者,資訊安全架構師
作者簡介 Izar Tarandach Izar Tarandach 是一名任職於橋水公司(Bridgewater Associates)的資深資安架構師,在加入橋水公司之前,他亦曾在歐特克公司(Autodesk)負責產品安全架構。 Matthew J. Coles Matthew J. Coles 目前任職於博士公司(Bose)的負責產品資安專案以及擔任產品安全架構師,在加入博士公司之前,他在易安信公司(EMC)的類比產品團隊任職資安架構師。
目錄 推薦序 前言 導論 第1章 建模系統 第2章 威脅建模的通用方法 第3章 威脅建模方法 第4章 威脅建模自動化 第5章 持續威脅建模 第6章 扮演威脅建模負責人的角色 附錄 A 一個可行的例子 附錄 B 威脅建模宣言 索引
生成式 AI 專案實
從零開始學Pytho
共生之道:人類逆襲A
一本書讀懂DeepS
快速精通iOS 18
一本搞定DeepSe
圖說演算法 : 使用
圖說運算思維與演算邏
圖解資料結構×演算法
圖解資料結構:使用J
為了保障您的權益,新絲路網路書店所購買的商品均享有到貨七天的鑑賞期(含例假日)。退回之商品必須於鑑賞期內寄回(以郵戳或收執聯為憑),且商品必須是全新狀態與完整包裝(商品、附件、內外包裝、隨貨文件、贈品等),否則恕不接受退貨。