Threat Modeling - Adam Shostack
- Format: Broché Voir le descriptif
Vous en avez un à vendre ?
Vendez-le-vôtre75,60 €
Produit Neuf
Ou 18,90 € /mois
- Livraison à 0,01 €
- Livré entre le 18 et le 30 mai
Expédition rapide et soignée depuis l`Angleterre - Délai de livraison: entre 10 et 20 jours ouvrés.
Nos autres offres
-
78,52 €
Produit Neuf
Ou 19,63 € /mois
- Livraison à 0,01 €
- Livré entre le 5 et le 12 mai
Brand new, In English, Fast shipping from London, UK; Tout neuf, en anglais, expédition rapide depuis Londres, Royaume-Uni;ria9781118809990_dbm
-
80,57 €
Produit Neuf
Ou 20,14 € /mois
- Livraison à 0,01 €
Nouvel article expédié dans le 24H à partir des Etats Unis Livraison au bout de 20 à 30 jours ouvrables.
-
77,75 €
Produit Neuf
Ou 19,44 € /mois
- Livraison : 3,99 €
- Livré entre le 5 et le 9 mai
-
78,99 €
Occasion · Comme Neuf
Ou 19,75 € /mois
- Livraison : 25,00 €
- Livré entre le 12 et le 22 mai
Service client à l'écoute et une politique de retour sans tracas - Livraison des USA en 3 a 4 semaines (2 mois si circonstances exceptionnelles) - La plupart de nos titres sont en anglais, sauf indication contraire. N'hésitez pas à nous envoyer un e-... Voir plus
- Payez directement sur Rakuten (CB, PayPal, 4xCB...)
- Récupérez le produit directement chez le vendeur
- Rakuten vous rembourse en cas de problème
Gratuit et sans engagement
Félicitations !
Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !
TROUVER UN MAGASIN
Retour
Avis sur Threat Modeling de Adam Shostack Format Broché - Livre Informatique
0 avis sur Threat Modeling de Adam Shostack Format Broché - Livre Informatique
Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.
-
Art Of Modern Rock
2 avis
Occasion dès 50,00 €
-
Diego Rivera. The Complete Murals
Neuf dès 97,04 €
Occasion dès 65,00 €
-
Mobilier Art Deco
Occasion dès 40,00 €
-
Francois Catroux
Occasion dès 71,38 €
-
Arda Reconstructed
Neuf dès 67,42 €
-
Hollywood Jewels: Movies, Jewelry, Stars
Occasion dès 106,99 €
-
Martin Chambi: 1920-1950 (Spanish Edition)
Occasion dès 87,72 €
-
Le Medecin Des Pauvres: 2000 Remèdes Et Savoirs De La Médecine Populaire (Édition Illustrée)
Occasion dès 65,89 €
-
Bernard Frize: Longues Lignes (Souvent Fermees)
Occasion dès 63,99 €
-
Bmw R1200 Twins (04 - 09) Haynes Repair Manual
Neuf dès 45,11 €
Occasion dès 80,99 €
-
Fleet Tactics And Naval Operations, Third Edition
Neuf dès 39,33 €
-
Lewis Carroll's Photography And Modern Childhood
Neuf dès 83,15 €
Occasion dès 39,71 €
-
Shakespeare Comes To Broadmoor
Neuf dès 40,41 €
-
Complete Ielts Bands 6.5-7.5 Workbook Without Answers With Audio Cd
Neuf dès 38,71 €
-
Pomellato
Occasion dès 80,00 €
-
La Sante Interdite
Occasion dès 71,00 €
-
Warehouse Management
Neuf dès 66,26 €
-
Storm Chasing Handbook, 2nd. Ed.
Neuf dès 64,46 €
-
Dosso Dossi: Court Painter In Renaissance Ferrara
Occasion dès 55,00 €
-
Professional Goldsmithing : A Contemporary Guide To Traditional Jewelry Techniques
Occasion dès 110,38 €
Produits similaires
Présentation Threat Modeling de Adam Shostack Format Broché
- Livre Informatique
Résumé : Introduction xxi Part I Getting Started 1 Chapter 1 Dive In and Threat Model! 3 Learning to Threat Model 4 Threat Modeling on Your Own 26 Checklists for Diving In and Threat Modeling 27 Summary 28 Chapter 2 Strategies for Threat Modeling 29 What's Your Threat Model? 30 Brainstorming Your Threats 31 Structured Approaches to Threat Modeling 34 Models of Software 43 Summary 56 Part II Finding Threats 59 Chapter 3 STRIDE 61 Understanding STRIDE and Why It's Useful 62 Spoofing Threats 64 Tampering Threats 67 Repudiation Threats 68 Information Disclosure Threats 70 Denial-of-Service Threats 72 Elevation of Privilege Threats 73 Extended Example: STRIDE Threats against Acme-DB 74 STRIDE Variants 78 Exit Criteria 85 Summary 85 Chapter 4 Attack Trees 87 Working with Attack Trees 87 Representing a Tree 91 Example Attack Tree 94 Real Attack Trees 96 Perspective on Attack Trees 98 Summary 100 Chapter 5 Attack Libraries 101 Properties of Attack Libraries 101 CAPEC 104 OWASP Top Ten 108 Summary 108 Chapter 6 Privacy Tools 111 Solove's Taxonomy of Privacy 112 Privacy Considerations for Internet Protocols 114 Privacy Impact Assessments (PIA) 114 The Nymity Slider and the Privacy Ratchet 115 Contextual Integrity 117 LINDDUN 120 Summary 121 Part III Managing and Addressing Threats 123 Chapter 7 Processing and Managing Threats 125 Starting the Threat Modeling Project 126 Digging Deeper into Mitigations 130 Tracking with Tables and Lists 133 Scenario-Specifi c Elements of Threat Modeling 138 Summary 143 Chapter 8 Defensive Tactics and Technologies 145 Tactics and Technologies for Mitigating Threats 145 Addressing Threats with Patterns 159 Mitigating Privacy Threats 160 Summary 164 Chapter 9 Trade-Off s When Addressing Threats 167 Classic Strategies for Risk Management 168 Selecting Mitigations for Risk Management 170 Threat-Specific Prioritization Approaches 178 Mitigation via Risk Acceptance 184 Arms Races in Mitigation Strategies 185 Summary 186 Chapter 10 Validating That Threats Are Addressed 189 Testing Threat Mitigations 190 Checking Code You Acquire 192 QA'ing Threat Modeling 195 Process Aspects of Addressing Threats 197 Tables and Lists 198 Summary 202 Chapter 11 Threat Modeling Tools 203 Generally Useful Tools 204 Open-Source Tools 206 Commercial Tools 208 Tools That Don't Exist Yet 213 Summary 213 Part IV Threat Modeling in Technologies and Tricky Areas 215 Chapter 12 Requirements Cookbook 217 Why a Cookbook? 218 The Interplay of Requirements, Threats, and Mitigations 219 Business Requirements 220 Prevent/Detect/Respond as a Frame for Requirements 221 People/Process/Technology as a Frame for Requirements 227 Development Requirements vs. Acquisition Requirements 228 Compliance-Driven Requirements 229 Privacy Requirements 231 The STRIDE Requirements 234 Non-Requirements 240 Summary 242 Chapter 13 Web and Cloud Threats 243 Web Threats 243 Cloud Tenant Threats 246 Cloud Provider Threats 249 Mobile Threats 250 Summary 251 Chapter 14 Accounts and Identity 253<...
Biographie: Adam Shostack is a principal program manager on Microsoft's Trustworthy Computing team. He helped found the CVE \, the Privacy Enhancing Technologies Symposium, and the International Financial Cryptography Association His experience shipping products (at both Microsoft and tiny startups) and managing operational security ensures the advice in this book is grounded in real experience....
Sommaire:
.
Détails de conformité du produit
Personne responsable dans l'UE