机读格式显示(MARC)
- 000 01761oam2 2200325 450
- 010 __ |a 978-7-111-49807-0 |d CNY89.00
- 100 __ |a 20150507d2015 em y0chiy0110 ea
- 200 1_ |a 威胁建模 |9 wei xie jian mo |b 专著 |e 设计和交付更安全的软件 |d Threat modeling |e designing for security |f (美)亚当·斯塔克(Adam Shostack)著 |g 江常青[等]译 |z eng
- 210 __ |a 北京 |c 机械工业出版社 |d 2015
- 215 __ |a 24,393页 |c 图 |d 24cm
- 330 __ |a 本书分为五部分,共19章。第一部分(第1-2章)涉及入门知识,介绍威胁建模的策略、软件建模的不同方法,以及威胁建模的方式与方法。第二部分(第3-6章)介绍威胁发现方面的知识,综述和分析人们对信息技术进行威胁建模的不同方法与工具。第三部分(第7-11章)介绍管理和解决威胁方面的内容,包括处理威胁、管理威胁以及可以用于解决威胁的策略和方法。第四部分(第12-16章)介绍在特定技术领域及其他相关领域威胁建模,包括网络及云系统、账户和身份、密码学及用于开启自己的安全需求分析的“需求手册”。第五部分(第17-19章)针对经验丰富的威胁建模人员、安全专家、流程设计师提出如何为特定的组织构建和定制威胁建模流程。附录包括可帮助你快速应用威胁建模的相关信息。
- 461 _0 |1 2001 |a 信息安全技术丛书
- 510 1_ |a Threat modeling |e designing for security |z eng
- 517 1_ |a 设计和交付更安全的软件 |9 she ji he jiao fu geng an quan de ruan jian
- 701 _0 |c (美) |a 斯塔克 |9 si ta ke |c (Shostack, Adam) |4 著
- 702 _0 |a 江常青 |9 jiang chang qing |4 译
- 801 _0 |a CN |b 浙江省新华书店集团公司 |c 20150507
- 801 _2 |a CN |b Wuxilib |c 20150813
- 905 __ |a Wuxilib |d N945.12/7