《威胁建模:安全设计中的风险识别和规避》[89M]百度网盘|pdf下载|亲测有效
《威胁建模:安全设计中的风险识别和规避》[89M]百度网盘|pdf下载|亲测有效

威胁建模:安全设计中的风险识别和规避 pdf下载

出版社 机械工业出版社京东自营官方旗舰店
出版年 2023-01
页数 390页
装帧 精装
评分 8.5(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供威胁建模:安全设计中的风险识别和规避电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

内容简介

  《威胁建模:安全设计中的风险识别和规避》将帮助你更好地理解如何将威胁建模应用到实践中,以保护你的系统免受网络攻击威胁。该书的主要重点是如何使用威胁建模来分析系统设计,以便你可以识别系统实施和部署中固有的风险,并规避这种风险。该书不提供用于安全设计或特定拓扑、系统、算法分析的方法,而是提供识别风险情况所需的工具、解决这些风险情况的具体方法选项,并为你提供更多信息来源,以帮助你扩展威胁建模技能。

作者简介

  [美]伊扎尔·塔兰达赫(Izar Tarandach),是Bridgewater Associates的高级安全架构师。他曾担任DellEMC产品安全办公室安全顾问、Autodesk的首席产品安全架构师和Dell EMC的企业混合云安全架构师。他是SAFECode的核心贡献者,也是IEEE安全设计中心的创始成员。Izar曾在波士顿大学讲授数字取证课程,在俄勒冈大学讲授安全开发课程。
  
  [美]马修·J.科尔斯(Matthew J.Coles),是EMC、ADI和Bose等公司产品安全计划的领导者和安全架构师,利用其超过15年的产品安全和系统工程经验,将安全性融入产品,为全球客户提供个性化体验。Matthew曾参与社区安全计划,包括CWE/SANSTop 25清单项目,并且曾在美国东北大学讲授软件安全课程。

内页插图

目录


前言
第0章 引言
0.1 威胁建模
0.2 基本安全性原则
0.3 小结

第1章 系统建模
1.1 为什么要创建系统模型
1.2 系统模型类型
1.3 如何构建系统模型
1.4 好的系统模型是什么样子的
1.5 小结

第2章 威胁建模的通用方法
2.1 基本步骤
2.2 你在系统模型中寻找的是什么
2.3 威胁情报收集
2.4 小结

第3章 威胁建模方法论
3.1 在我们深入之前
3.2 三种主要方法
3.3 方法论
3.4 专业的方法论
3.5 我们可以玩游戏吗
3.6 小结

第4章 自动化威胁建模
4.1 为什么要自动化威胁建模
4.2 基于代码的威胁建模
4.3 使用代码进行威胁建模
4.4 其他威胁建模工具概述
4.5 基于ML和AI的威胁建模
4.6 小结

第5章 持续威胁建模
5.1 为什么要进行持续威胁建模
5.2 持续威胁建模方法
5.3 演进:不断进步
5.4 Autodesk持续威胁建模方法
5.5 小结

第6章 领导组织的威胁建模
6.1 如何通过威胁建模获得领导地位
6.2 如何克服产品团队中其他成员的阻力
6.3 如何克服威胁建模中的失败感
6.4 如何从许多类似的方法中选择威胁建模方法
6.5 如何传递“坏消息”
6.6 采取什么行动才能获得公认的发现
6.7 错过了什么
6.8 小结
6.9 进一步阅读
附录 实例

前言/序言

  本书融合了我们在威胁建模和安全系统设计方面10年的研究、开发和实践经验。我们通过自己的观察和总结应用程序安全社区中其他人的经验来确保内容优质。尽管我们试图介绍一些具有前瞻性的方法和技术,但我们知道在未来的几个月或几年中,变化将会超出本书的内容。威胁建模在不断演进。在撰写本书时(2020年),可以使用20多种不同的方法来执行安全性建模和分析。全球以安全为重点的组织和开发社区中的活跃论坛一直在发明新技术或更新现有技术。考虑到这一点,本书的目标是提供可行和可访问的信息以及足够的理论和指导,以使你得出自己的结论,并使这些技术适用于自己的团队和系统。
  为什么写作本书
  人们通常认为必须引入安全专家才能进行威胁建模,但事实并非如此。本书的最终目标是改变大众对威胁建模的认识,使它成为任何人都可以学习和使用的技能。几年前,我们和许多人一样,对“威胁建模”一事感到困惑。随着时间的推移,我们开始了解其中的一些方法、难点,以及一个好的威胁模型可以带来的乐趣。在此过程中,我们遇到了许多有趣的、聪明的人,他们将威胁建模(以及随之而来的元知识)提升到了一个全新的水平,我们从中学到了很多。我们提出了自己的想法,并意识到可以在整个过程中帮助其他人,让他们摆脱对威胁建模的恐惧、不确定和怀疑。简而言之,我们希望人们像我们一样对它感到兴奋。目标读者
  本书适合系统开发团队的成员(开发人员、架构师、设计师、测试人员、DevSecOps)阅读,这些人员要(或希望)提高其设计、开发流程和已发布系统的安全性。当然,目标读者包括正在设计、构建或维护产品和IT系统的人员。传统的安全从业人员也会在本书中找到有价值的内容,特别是那些尚未进行威胁建模的人。产品经理、项目经理和其他技能水平较低的人员也应该能够从书中获益。
  本书内容
  本书的主要内容是如何使用威胁建模来分析系统设计,以及识别系统实施和部署中固有的风险,并规避这种风险。我们没有提供用于安全设计或分析特定拓扑、系统、算法的具体解决方案,但会给出其他相关图书资源,这些书在这些方面做得很好。我们的目标是为你提供识别风险所需的工具,解决这些风险的具体方法,并为你提供更多信息来源,以帮助你扩展威胁建模技能。在第0章中,我们介绍安全原则和安全设计技术的背景,并讨论用于保护数据和系统功能的基本属性和机制。我们检查安全性、隐私性和可靠性之间的关系,并定义风险。我们还将识别决定系统风险的因素。对于那些对应用程序安全性不熟悉的新手,以及那些希望对安全性原理和目标进行复习的人,该章中介绍的安全基础尤为重要。大第1章中,我们介绍系统建模技术,并展示如何识别关键特征,这些特征对于评估系统的安全性至关重要。我们识别可利用的缺陷以及这些缺陷对系统安全性产生负面影响的方法。在第2章和第3章中,我们将威胁建模概述为系统开发生命周期中的一项活动,并深入研究流行的威胁建模技术,以供你在对系统进行建模和分析时使用。我们还将讨论更新的方法,并探讨威胁建模的游戏化。这两章的内容对所有读者都是有价值的。在第4章和第5章中,我们讨论威胁建模方法、自动化和敏捷开发方法(包括DevOps自动化)的未来。我们还将介绍以新颖有趣的方式执行威胁建模的专业技术。这些内容对于读者来说特别有趣。第6章介绍开发团队在其组织中开始进行威胁建模时经常遇到的问题。我们提供建议和指导,以帮助用户取得进步并避免常见的陷阱和障碍。附录包含使用pytm构建和分析威胁系统模型的完整实例。