威脅建模|開發團隊的實務指南 (Threat Modeling: A Practical Guide for Development Teams)

Izar Tarandach, Matthew J. Coles

  • 威脅建模|開發團隊的實務指南 (Threat Modeling: A Practical Guide for Development Teams)-preview-1
  • 威脅建模|開發團隊的實務指南 (Threat Modeling: A Practical Guide for Development Teams)-preview-2
  • 威脅建模|開發團隊的實務指南 (Threat Modeling: A Practical Guide for Development Teams)-preview-3
  • 威脅建模|開發團隊的實務指南 (Threat Modeling: A Practical Guide for Development Teams)-preview-4
  • 威脅建模|開發團隊的實務指南 (Threat Modeling: A Practical Guide for Development Teams)-preview-5
  • 威脅建模|開發團隊的實務指南 (Threat Modeling: A Practical Guide for Development Teams)-preview-6
  • 威脅建模|開發團隊的實務指南 (Threat Modeling: A Practical Guide for Development Teams)-preview-7
  • 威脅建模|開發團隊的實務指南 (Threat Modeling: A Practical Guide for Development Teams)-preview-8
  • 威脅建模|開發團隊的實務指南 (Threat Modeling: A Practical Guide for Development Teams)-preview-9
威脅建模|開發團隊的實務指南 (Threat Modeling: A Practical Guide for Development Teams)-preview-1

買這商品的人也買了...

相關主題

商品描述

「對於那些參與系統開發或關注如何降低系統風險的人,這是一本必看的書籍」
-Alyssa Miller, 駭客暨資訊安全傳教士

「對於專注交付安全性設計的讀者,本書將威脅建模方法與現代軟體的開發方式保持一致,是一本全方面比較威脅建模技術的書籍。」
-Brook S.E. Schoenfield, 《Securing Systems: Applied Security Architecture and Threat Models》作者,資訊安全架構師

在軟體開發生命週期中,威脅建模往往是最基本但卻容易被誤解的一環。無論您是資訊安全從業人員或開發團隊成員,本書將幫助您更好地理解如何應用威脅建模的核心概念,在實務上保護您的系統免受威脅。

威脅建模技巧旨在編寫代碼之前,以具有成本效益的方式發現和解決潛在問題。使用威脅建模技術並不需要高階資安知識,也不需要付出鉅額維護成本。本書作者Izar Tarandach和Matthew J. Coles在本書中介紹了可以在您的組織中處理和執行威脅模型分析的各種方法。

‧探索用以保護資料和系統功能的威脅建模基本特性及機制
‧了解保護機制、隱私性、和安全性之間的關係
‧識別評估系統安全性的關鍵特徵
‧深入認識用於威脅模型分析系統的流行和專業技術
‧眺望威脅建模、敏捷開發(Agile development methodologies)和開發維運自動化(DevOps automation)的未來發展
‧查找常見問題的答案,包括如何避免常見的威脅建模陷阱

作者簡介

Izar Tarandach 是一名任職於橋水公司(Bridgewater Associates)的資深資安架構師,在加入橋水公司之前,他亦曾在歐特克公司(Autodesk)負責產品安全架構。

Matthew J. Coles 目前任職於博士公司(Bose)的負責產品資安專案以及擔任產品安全架構師,在加入博士公司之前,他在易安信公司(EMC)的類比產品團隊任職資安架構師。

目錄大綱

推薦序
前言
導論
第1章 建模系統
第2章 威脅建模的通用方法
第3章 威脅建模方法
第4章 威脅建模自動化
第5章 持續威脅建模
第6章 扮演威脅建模負責人的角色
附錄 A 一個可行的例子
附錄 B 威脅建模宣言
索引