作品简介

本书的主要内容是如何使用威胁建模来分析系统设计,以及识别系统实施和部署中固有的风险,并规避这种风险。我们没有提供用于安全设计或分析特定拓扑、系统、算法的具体解决方案,但会给出其他相关图书资源,这些书在这些方面做得很好。我们的目标是为你提供识别风险所需的工具,解决这些风险的具体方法,并为你提供更多信息来源,以帮助你扩展威胁建模技能。

Izar Tarandach是Bridgewater Associates的高级安全架构师。他曾担任Dell EMC产品安全办公室安全顾问、Autodesk的首席产品安全架构师和Dell EMC的企业混合云安全架构师。他是SAFECode的核心贡献者,也是IEEE安全设计中心的创始成员。Izar曾在波士顿大学讲授数字取证课程,在俄勒冈大学讲授安全开发课程。

Matthew J.Coles是EMC、ADI和Bose等公司产品安全计划的领导者和安全架构师,利用其超过15年的产品安全和系统工程经验,将安全性融入产品,为全球客户提供个性化体验。Matthew曾参与社区安全计划,包括CWE/SANS Top25清单项目,并且曾在美国东北大学讲授软件安全课程。

作品目录

  • O'Reilly Media, Inc.介绍
  • 前言
  • 第0章 引言
  • 0.1 威胁建模
  • 0.2 基本安全性原则
  • 0.3 小结
  • 第1章 系统建模
  • 1.1 为什么要创建系统模型
  • 1.2 系统模型类型
  • 1.3 如何构建系统模型
  • 1.4 好的系统模型是什么样子的
  • 1.5 小结
  • 第2章 威胁建模的通用方法
  • 2.1 基本步骤
  • 2.2 你在系统模型中寻找的是什么
  • 2.3 威胁情报收集
  • 2.4 小结
  • 第3章 威胁建模方法论
  • 3.1 在我们深入之前
  • 3.2 三种主要方法
  • 3.3 方法论
  • 3.4 专业的方法论
  • 3.5 我们可以玩游戏吗
  • 3.6 小结
  • 第4章 自动化威胁建模
  • 4.1 为什么要自动化威胁建模
  • 4.2 基于代码的威胁建模
  • 4.3 使用代码进行威胁建模
  • 4.4 其他威胁建模工具概述
  • 4.5 基于ML和AI的威胁建模
  • 4.6 小结
  • 第5章 持续威胁建模
  • 5.1 为什么要进行持续威胁建模
  • 5.2 持续威胁建模方法
  • 5.3 演进:不断进步
  • 5.4 Autodesk持续威胁建模方法
  • 5.5 小结
  • 第6章 领导组织的威胁建模
  • 6.1 如何通过威胁建模获得领导地位
  • 6.2 如何克服产品团队中其他成员的阻力
  • 6.3 如何克服威胁建模中的失败感
  • 6.4 如何从许多类似的方法中选择威胁建模方法
  • 6.5 如何传递“坏消息”
  • 6.6 采取什么行动才能获得公认的发现
  • 6.7 错过了什么
  • 6.8 小结
  • 6.9 进一步阅读
  • 附录 实例
  • 关于作者
  • 关于封面
展开全部