威胁建模:安全设计中的风险识别和规避

威胁建模:安全设计中的风险识别和规避

作者:[美] 伊扎尔·塔兰达赫[美] 马修·J.科尔斯

出版社:机械工业

出版年:2022年10月

ISBN:9787111713692

所属分类:世界名著

书刊介绍

《威胁建模:安全设计中的风险识别和规避》内容简介

本书的主要内容是如何使用威胁建模来分析系统设计,以及识别系统实施和部署中固有的风险,并规避这种风险。我们没有提供用于安全设计或分析特定拓扑、系统、算法的具体解决方案,但会给出其他相关图书资源,这些书在这些方面做得很好。我们的目标是为你提供识别风险所需的工具,解决这些风险的具体方法,并为你提供更多信息来源,以帮助你扩展威胁建模技能。
Izar Tarandach是Bridgewater Associates的高级安全架构师。他曾担任Dell EMC产品安全办公室安全顾问、Autodesk的首席产品安全架构师和Dell EMC的企业混合云安全架构师。他是SAFECode的核心贡献者,也是IEEE安全设计中心的创始成员。Izar曾在波士顿大学讲授数字取证课程,在俄勒冈大学讲授安全开发课程。
Matthew J.Coles是EMC、ADI和Bose等公司产品安全计划的领导者和安全架构师,利用其超过15年的产品安全和系统工程经验,将安全性融入产品,为全球客户提供个性化体验。Matthew曾参与社区安全计划,包括CWE/SANS Top25清单项目,并且曾在美国东北大学讲授软件安全课程。

作品目录

O'Reilly
Media,
Inc.介绍

前言
第0章:引言
0.1、威胁建模
0.2、基本安全性原则
0.3、小结
第1章:系统建模
1.1、为什么要创建系统模型
1.2、系统模型类型
1.3、如何构建系统模型
1.4、好的系统模型是什么样子的
1.5、小结
第2章:威胁建模的通用方法
2.1、基本步骤
2.2、你在系统模型中寻找的是什么
2.3、威胁情报收集
2.4、小结
第3章:威胁建模方法论
3.1、在我们深入之前
3.2、三种主要方法
3.3、方法论
3.4、专业的方法论
3.5、我们可以玩游戏吗
3.6、小结
第4章:自动化威胁建模
4.1、为什么要自动化威胁建模
4.2、基于代码的威胁建模
4.3、使用代码进行威胁建模
4.4、其他威胁建模工具概述
4.5、基于ML和AI的威胁建模
4.6、小结
第5章:持续威胁建模
5.1、为什么要进行持续威胁建模
5.2、持续威胁建模方法
5.3、演进:不断进步
5.4、Autodesk持续威胁建模方法
5.5、小结
第6章:领导组织的威胁建模
6.1、如何通过威胁建模获得领导地位
6.2、如何克服产品团队中其他成员的阻力
6.3、如何克服威胁建模中的失败感
6.4、如何从许多类似的方法中选择威胁建模方法
6.5、如何传递“坏消息”
6.6、采取什么行动才能获得公认的发现
6.7、错过了什么
6.8、小结
6.9、进一步阅读
附录
实例
关于作者
关于封面

相关推荐

微信二维码