登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書

『簡體書』威胁建模:设计和交付更安全的软件

書城自編碼: 2561365
分類:簡體書→大陸圖書→計算機/網絡软件工程/开发项目管理
作者: [美]斯塔克 著,江常青 等译
國際書號(ISBN): 9787111498070
出版社: 机械工业出版社
出版日期: 2015-04-01
版次: 1 印次: 1
頁數/字數: 393/
書度/開本: 16开 釘裝: 平装

售價:HK$ 164.7

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
瑜伽思想简史(易于中国人理解的瑜伽思想发展脉络)
《 瑜伽思想简史(易于中国人理解的瑜伽思想发展脉络) 》

售價:HK$ 66.7
财之道丛书·赚钱的艺术
《 财之道丛书·赚钱的艺术 》

售價:HK$ 55.2
清代礼学思想研究
《 清代礼学思想研究 》

售價:HK$ 98.9
赎罪
《 赎罪 》

售價:HK$ 51.8
经纬度丛书·文字的故事:从结绳记事到未来文字
《 经纬度丛书·文字的故事:从结绳记事到未来文字 》

售價:HK$ 103.5
好望角丛书·伊斯坦布尔:奥斯曼帝国的文明重构
《 好望角丛书·伊斯坦布尔:奥斯曼帝国的文明重构 》

售價:HK$ 71.3
数据资产管理——体系、方法与实践
《 数据资产管理——体系、方法与实践 》

售價:HK$ 90.9
别太着急啦 名取芳彦讲述“放慢”哲学
《 别太着急啦 名取芳彦讲述“放慢”哲学 》

售價:HK$ 57.4

 

建議一齊購買:

+

HK$ 146.2
《 网络安全监控实战:深入理解事件检测与响应 》
+

HK$ 332.8
《 CISSP认证考试指南(第6版)(配光盘) 》
+

HK$ 156.4
《 大型网站技术架构:核心原理与案例分析(最接地气的网站架构经验,网站生存技术心要,应对大数据挑战的干货分享!) 》
+

HK$ 236.0
《 信息安全工程(第2版)(国外计算机科学经典教材) 》
編輯推薦:
《威胁建模:设计和交付更安全的软件》
第24届Jolt大奖获奖图书,微软资深安全技术专家撰写,系统且深入阐释威胁建模的工具、方法、原则和最佳实践;
深入剖析威胁建模的各种常见问题,包含大量实践案例,能为程序员开发与部署安全软件提供有效指导。
內容簡介:
本书通过各个生动有趣的案例,让读者知道什么是原动力、原动力的意义何在,揭示了人们只要从树立最简单的目标开始,一步一步,不断延伸,不断扩张,最终会攀上事业的高峰的道理。本书是鼓励年轻人积极进取的作品,适合大众阅读。
關於作者:
亚当 .斯塔克(Adam Shostack) 微软资深安全技术专家,微软可信计算项目团队核心管理人员,拥有数十年操作系统管理和产品开发从业经验,工作范围涉及安全开发过程、应用安全、攻击建模等安全领域。除了从事安全开发工作,他还从事针对微软公司员工、合作伙伴及客户的威胁建模培训工作。在加入微软之前,他曾在多家创业企业担任信息安全与隐私执行官,曾协助建立通用漏洞与披露信息库(CVE)、隐私增强技术研讨论坛以及国际金融加密技术协会。此外,他著有多部书籍,也是位高产的博客主和公共演讲者,曾与Andrew Stewart合作出版《The New School of Information Security》。
目錄
译者序:威胁建模——网络安全的“银弹”
前言
鸣谢
第一部分 入门指南
第1章 潜心开始威胁建模
1.1学习威胁建模
1.1.1你正在构建什么
1.1.2哪些地方可能会出错
1.1.3解决每个威胁
1.1.4检查你的工作
1.2独立威胁建模
1.3潜心开始威胁建模的检查列表
1.4小结
第2章 威胁建模策略
2.1“你的威胁模型是什么样?”
2.2集体研讨
2.2.I集体研讨的变种方法
2.2.2文献检索
2.2.3集体研讨方法的观点
2.3系统的威胁建模方法
2.3.1关注资产
2.3.2关注攻击者
2.3.3关注软件
2.4软件模型
2.4.1图表类型
2.4.2数据流图
2.4.3信任边界
2.4.4图表中包含的内容
2.4.5复杂图
2.4.6图的标签
2.4.7图中的颜色
2.4.8入口点
2.4.9表验证
2.5小结
第二部分发现威胁
第3章 STRIDE方法
3.1理解STRIDE方法及其为何有用
 ……

第四部分 科技和棘手领域的威胁建模
第五部分 更上一层楼
附录A 有用的工具
附录B 威胁树
附录C 攻击者列表
附录D 权限提升纸牌游戏
附录E 案例研究
术语表

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.