机读格式显示(MARC)
- 010 __ |a 978-7-111-49807-0 |d CNY89.00
- 099 __ |a CAL 012015058303
- 100 __ |a 20150518d2015 em y0chiy50 ea
- 200 1_ |a 威胁建模 |A Wei Xie Jian Mo |e 设计和交付更安全的软件 |f (美) 亚当·斯塔克著 |g 江常青 ... [等] 译
- 210 __ |a 北京 |c 机械工业出版社 |d 2015
- 215 __ |a XXIV, 393页 |c 图 |d 24cm
- 225 2_ |a 信息安全技术丛书 |A Xin Xi An Quan Ji Shu Cong Shu
- 314 __ |a 责任者Shostack规范汉译姓: 肖斯塔克
- 330 __ |a 本书分为五部分,共19章。第一部分(第1~2章)涉及入门知识,介绍威胁建模的策略、软件建模的不同方法,以及威胁建模的方式与方法。第二部分(第3~6章)介绍威胁发现方面的知识,综述和分析人们对信息技术进行威胁建模的不同方法与工具。第三部分(第7~11章)介绍管理和解决威胁方面的内容,包括处理威胁、管理威胁以及可以用于解决威胁的策略和方法。第四部分(第12~16章)介绍在特定技术领域及其他相关领域威胁建模,包括网络及云系统、账户和身份、密码学及用于开启自己的安全需求分析的“需求手册”。第五部分(第17~19章)针对经验丰富的威胁建模人员、安全专家、流程设计师提出如何为特定的组织构建和定制威胁建模流程。附录包括可帮助你快速应用威胁建模的相关信息。
- 410 _0 |1 2001 |a 信息安全技术丛书
- 500 10 |a Threat modeling : designing for security |A Threat Modeling : Designing For Security |m Chinese
- 517 1_ |a 设计和交付更安全的软件 |A She Ji He Jiao Fu Geng An Quan De Ruan Jian
- 606 0_ |a 系统建模 |A Xi Tong Jian Mo |x 研究
- 701 _1 |a 肖斯塔克 |A Xiao Si Ta Ke |g (Shostack, Adam) |4 著
- 702 _0 |a 江常青 |A Jiang Chang Qing |4 译
- 702 _0 |a 班晓芳 |A Ban Xiao Fang |4 译
- 702 _0 |a 梁杰 |A Liang Jie |4 译
- 801 _0 |a CN |b NMU |c 20150518
- 801 _2 |a CN |b PUL |c 20150827
- 905 __ |a JHUD |d N945.12/25