注重体验与质量的电子书资源下载网站
分类于: 计算机基础 互联网
简介
威胁建模: 设计和交付更安全的软件 豆 0.0分
资源最后更新于 2020-03-29 03:59:31
作者:〔美〕亚当·斯塔克
译者:江常青班晓芳梁杰佟鑫
出版社:出版社机械工业出版社
出版日期:2015-05
ISBN:9787111498070
文件格式: pdf
简介· · · · · ·
如果你是一名软件开发人员、系统管理人员或者安全专业人员,本书将告诉你在安全开发软件肋生命周期中或者软件和系统总体设计的过程中如何使用威胁建模方法。在本书中,安全技术专家Adam shostack系统且深入阐释了自己对威胁建模的理解与实践。与其他书籍不同,本书详细介绍如何从开始设计软件、计算机服务和计算机系统时就构建与提升其安全性。在安全事件威胁到你或者你的客户之前及时发现并修复。帮助软件开发人员、IT专业人员和安全爱好者学习使用实用且操作性极强的工具、技术和方法。探寻以软件为关键要素的威胁建模方法的微妙之处,探索其应用于软件和信息系统在构建及设计、维护等阶段肋威肋建模方法。在复杂系统管理中应用威胁硅模方法提尹其安全性。采用结构化理论框架管理潜在的安全威胁。发现并识别不断变化的安全威胁。本书提及的方法对于任何软件类型、操作系统、编程方法和技术均有效。司操作性极强,且其已在微软和其他顶级丌公司中得到印证。亚当·斯塔克(Adam Shostack) 微软资深安全技术专家,微软可信计算项目团队核心管理人员,拥有数十年操作系统管理和产品开发从业经验,工作范围涉及安全开发过程、应用安全、攻击建模等安全领域。除了从事安全开发工作,他还从事针对微软公司员工、合作伙伴及客户的威胁建模培训工作。在加入微软之前,他曾在多家创业企业担任信息安全与隐私执行官,曾协助建立通用漏洞与披露信息库(CVE)、隐私增强技术研讨论坛以及国际金融加密技术协会。此外,他著有多部书籍,也是位高产的博客主和公共演讲者,曾与Andrew Stewart合作出版《The New School of Information Security》。
目录
译者序 威胁建模——网络安全的“银弹”
前言
鸣谢
第一部分 入门指南
第1章 潜心开始威胁建模
1.1 学习威胁建模
1.2 独立威胁建模
1.3 潜心开始威胁建模的检查列表
1.4 小结
第2章 威胁建模策略
2.1 “你的威胁模型是什么样?”
2.2 集体研讨
2.3 系统的威胁建模方法
2.4 软件模型
2.5 小结
第二部分 发现威胁
第3章 STRIDE方法
3.1 理解STRIDE方法及其为何有用
3.2 假冒威胁
3.3 篡改威胁
3.4 否认威胁
3.5 信息泄露威胁
3.6 拒绝服务威胁
3.7 权限提升威胁
3.8 扩展示例:针对Acme-DB的STRIDE威胁
3.9 STRIDE变种
3.10 准出条件
3.11 小结
第4章 攻击树
4.1 使用攻击树
4.2 展现一个攻击树
4.3 攻击树示例
4.4 真实的攻击树
4.5 有关攻击树的观点
4.6 小结
第5章 攻击库
5.1 攻击库属性
5.2 CAPEC
5.3 OWASP前十名
5.4 小结
第6章 隐私工具
6.1 Solove的隐私分类
6.2 互联网协议的隐私考虑
6.3 隐私影响评估
6.4 Nymity Slider和隐私棘轮
6.5 语境完整性
6.6 LINDDUN助记符
6.7 小结
第三部分 管理和解决威胁
第7章 处理和管理威胁
7.1 开始威胁建模项目
7.2 深入分析减缓方法
7.3 利用表格和列表跟踪
7.4 威胁建模的特定场景元素
7.5 小结
第8章 防御策略及技术
8.1 减缓威胁的策略及技术
8.2 利用模式解决威胁
8.3 减缓隐私威胁
8.4 小结
第9章 解决威胁时的权衡
9.1 风险管理的经典策略
9.2 为风险管理选择减缓措施
9.3 针对特定威胁的优先级方法
9.4 通过接受风险来减缓威胁
9.5 减缓策略中的军备竞赛
9.6 小结
第10章 验证威胁是否已解决
10.1 测试威胁减缓
10.2 检查你获取的代码
10.3 问答式威胁建模
10.4 解决威胁的过程各方面
10.5 表格与列表
10.6 小结
第11章 威胁建模工具
11.1 通用工具
11.2 开放源代码工具
11.3 商业工具
11.4 尚不存在的工具
11.5 小结
第四部分 科技和棘手领域的威胁建模
第12章 需求手册
12.1 为何需要“手册”
12.2 需求、威胁、减缓威胁之间相互作用
12.3 商业需求
12.4 防御/检测/响应需求框架
12.5 人员/过程/技术作为需求的框架
12.6 开发需求与采购需求
12.7 合规性驱动的需求
12.8 隐私需求
12.9 STRIDE需求
12.10 非需求
12.11 小结
第13章 网络与云威胁
13.1 网络威胁
13.2 云租户威胁
13.3 云供应者威胁
13.4 移动威胁
13.5 小结
第14章 账户与身份识别
14.1 账户生命周期
14.2 认证
14.3 账户恢复
14.4 姓名、ID和SSN
14.5 小结
第15章 人类因素与可用性
15.1 人的模型
15.2 软件情景模型
15.3 威胁引出技术
15.4 解决人类因素的工具和技术
15.5 用户界面工具和技术
15.6 测试人类因素
15.7 有关可用性与仪式的观点
15.8 小结
第16章 密码系统威胁
16.1 密码原语
16.2 典型威胁角色
16.3 针对密码系统的攻击
16.4 用密码创建
16.5 关于密码需要记住的事情
16.6 加密系统:Kerckhoffs及其原则
16.7 小结
第五部分 更上一层楼
第17章 将威胁建模带到你的组织机构中
17.1 如何引入威胁建模
17.2 谁做什么
17.3 在开发生命周期中的威胁建模
17.4 克服对威胁建模的反对声音
17.5 小结
第18章 试验方法
18.1 查看缝隙
18.2 操作威胁模型
18.3 “宽街”分类法
18.4 博弈机器学习
18.5 对一家企业进行威胁建模
18.6 针对威胁建模方法的威胁
18.7 如何实验
18.8 小结
第19章 成功的设计
19.1 理解流程
19.2 了解参与者
19.3 边界对象
19.4 “最好”是“好”的敌人
19.5 展望未来
19.6 小结
附录A 有用的工具
附录B 威胁树
附录C 攻击者列表
附录D 权限提升纸牌游戏
附录E 案例研究
术语表