机读格式显示(MARC)
- 000 01802nam2 2200349 450
- 010 __ |a 978-7-111-49807-0 |d CNY89.00
- 100 __ |a 20150712d2015 em y0chiy50 ea
- 200 1_ |a 威胁建模 |A Wei Xie Jian Mu |e 设计和交付更安全的软件 |f (美)亚当·斯塔克(Adam Shostack)著 |g 江常青, 班晓芳,梁杰,佟鑫译
- 210 __ |a 北京 |c 机械工业出版社 |d 2015
- 215 __ |a 393页 |c 图,表 |d 24cm
- 225 2_ |a 信息安全技术丛书 |A Xin Xi An Quan Ji Shu Cong Shu
- 304 __ |a 版权页英文题名:Threat modeling:designing for security
- 330 __ |a 本书分为五部分,共19章。第一部分(第1~2章)涉及入门知识,介绍威胁建模的策略、软件建模的不同方法,以及威胁建模的方式与方法。第二部分(第3~6章)介绍威胁发现方面的知识,综述和分析人们对信息技术进行威胁建模的不同方法与工具。第三部分(第7~11章)介绍管理和解决威胁方面的内容,包括处理威胁、管理威胁以及可以用于解决威胁的策略和方法。第四部分(第12~16章)介绍在特定技术领域及其他相关领域威胁建模,包括网络及云系统、账户和身份、密码学及用于开启自己的安全需求分析的“需求手册”。第五部分(第17~19章)针对经验丰富的威胁建模人员、安全专家、流程设计师提出如何为特定的组织构建和定制威胁建模流程。附录包括可帮助你快速应用威胁建模的相关信息。
- 410 _0 |1 2001 |a 信息安全技术丛书
- 510 1_ |a Threat modeling:designing for security |z eng
- 517 1_ |a 设计和交付更安全的软件 |9 she ji he jiao fu geng an quan de ruan jian
- 606 0_ |a 系统建模 |A Xi Tong Jian Mu |x 研究
- 701 _1 |c (美) |a 斯塔克 |A Si Ta Ke |4 著
- 702 _0 |a 江常青 |A Jiang Chang Qing |4 译
- 702 _0 |a 班晓芳 |A Ban Xiao Fang |4 译
- 702 _0 |a 梁杰 |A Liang Jie |4 译
- 702 _0 |a 佟鑫 |A Tong Xin |4 译
- 801 _0 |a CN |b 91MARC |c 20150712
- 905 __ |a WFKJXY |d N945.12/3