Personnaliser

OK

Threat Modeling - Adam Shostack

Note : 0

0 avis
  • Soyez le premier à donner un avis

Vous en avez un à vendre ?

Vendez-le-vôtre
Filtrer par :
Neuf (4)
Occasion (1)
Reconditionné

75,60 €

Produit Neuf

  • Ou 18,90 € /mois

    • Livraison à 0,01 €
    • Livré entre le 18 et le 30 mai
    Voir les modes de livraison

    rarewaves-uk

    PRO Vendeur favori

    4,8/5 sur + de 1 000 ventes

    Expédition rapide et soignée depuis l`Angleterre - Délai de livraison: entre 10 et 20 jours ouvrés.

    Nos autres offres

    • 78,52 €

      Produit Neuf

      Ou 19,63 € /mois

      • Livraison à 0,01 €
      • Livré entre le 5 et le 12 mai
      Voir les modes de livraison

      Brand new, In English, Fast shipping from London, UK; Tout neuf, en anglais, expédition rapide depuis Londres, Royaume-Uni;ria9781118809990_dbm

    • 80,57 €

      Produit Neuf

      Ou 20,14 € /mois

      • Livraison à 0,01 €
      Voir les modes de livraison
      4,7/5 sur + de 1 000 ventes

      Nouvel article expédié dans le 24H à partir des Etats Unis Livraison au bout de 20 à 30 jours ouvrables.

    • 77,75 €

      Produit Neuf

      Ou 19,44 € /mois

      • Livraison : 3,99 €
      • Livré entre le 5 et le 9 mai
      Voir les modes de livraison
      4,8/5 sur + de 1 000 ventes
    • 78,99 €

      Occasion · Comme Neuf

      Ou 19,75 € /mois

      • Livraison : 25,00 €
      • Livré entre le 12 et le 22 mai
      Voir les modes de livraison
      4,6/5 sur + de 1 000 ventes
      Service client à l'écoute et une politique de retour sans tracas - Livraison des USA en 3 a 4 semaines (2 mois si circonstances exceptionnelles) - La plupart de nos titres sont en anglais, sauf indication contraire. N'hésitez pas à nous envoyer un e-... Voir plus
    Publicité
     
    Vous avez choisi le retrait chez le vendeur à
    • Payez directement sur Rakuten (CB, PayPal, 4xCB...)
    • Récupérez le produit directement chez le vendeur
    • Rakuten vous rembourse en cas de problème

    Gratuit et sans engagement

    Félicitations !

    Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !

    En savoir plus

    Retour

    Horaires

        Note :


        Avis sur Threat Modeling de Adam Shostack Format Broché  - Livre Informatique

        Note : 0 0 avis sur Threat Modeling de Adam Shostack Format Broché  - Livre Informatique

        Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.


        Présentation Threat Modeling de Adam Shostack Format Broché

         - Livre Informatique

        Livre Informatique - Adam Shostack - 01/02/2014 - Broché - Langue : Anglais

        . .

      • Auteur(s) : Adam Shostack
      • Editeur : John Wiley & Sons
      • Langue : Anglais
      • Parution : 01/02/2014
      • Format : Moyen, de 350g à 1kg
      • Nombre de pages : 624
      • Expédition : 1140
      • Dimensions : 23.0 x 18.7 x 3.7
      • ISBN : 9781118809990



      • Résumé :

        Introduction xxi

        Part I Getting Started 1

        Chapter 1 Dive In and Threat Model! 3

        Learning to Threat Model 4

        Threat Modeling on Your Own 26

        Checklists for Diving In and Threat Modeling 27

        Summary 28

        Chapter 2 Strategies for Threat Modeling 29

        What's Your Threat Model? 30

        Brainstorming Your Threats 31

        Structured Approaches to Threat Modeling 34

        Models of Software 43

        Summary 56

        Part II Finding Threats 59

        Chapter 3 STRIDE 61

        Understanding STRIDE and Why It's Useful 62

        Spoofing Threats 64

        Tampering Threats 67

        Repudiation Threats 68

        Information Disclosure Threats 70

        Denial-of-Service Threats 72

        Elevation of Privilege Threats 73

        Extended Example: STRIDE Threats against Acme-DB 74

        STRIDE Variants 78

        Exit Criteria 85

        Summary 85

        Chapter 4 Attack Trees 87

        Working with Attack Trees 87

        Representing a Tree 91

        Example Attack Tree 94

        Real Attack Trees 96

        Perspective on Attack Trees 98

        Summary 100

        Chapter 5 Attack Libraries 101

        Properties of Attack Libraries 101

        CAPEC 104

        OWASP Top Ten 108

        Summary 108

        Chapter 6 Privacy Tools 111

        Solove's Taxonomy of Privacy 112

        Privacy Considerations for Internet Protocols 114

        Privacy Impact Assessments (PIA) 114

        The Nymity Slider and the Privacy Ratchet 115

        Contextual Integrity 117

        LINDDUN 120

        Summary 121

        Part III Managing and Addressing Threats 123

        Chapter 7 Processing and Managing Threats 125

        Starting the Threat Modeling Project 126

        Digging Deeper into Mitigations 130

        Tracking with Tables and Lists 133

        Scenario-Specifi c Elements of Threat Modeling 138

        Summary 143

        Chapter 8 Defensive Tactics and Technologies 145

        Tactics and Technologies for Mitigating Threats 145

        Addressing Threats with Patterns 159

        Mitigating Privacy Threats 160

        Summary 164

        Chapter 9 Trade-Off s When Addressing Threats 167

        Classic Strategies for Risk Management 168

        Selecting Mitigations for Risk Management 170

        Threat-Specific Prioritization Approaches 178

        Mitigation via Risk Acceptance 184

        Arms Races in Mitigation Strategies 185

        Summary 186

        Chapter 10 Validating That Threats Are Addressed 189

        Testing Threat Mitigations 190

        Checking Code You Acquire 192

        QA'ing Threat Modeling 195

        Process Aspects of Addressing Threats 197

        Tables and Lists 198

        Summary 202

        Chapter 11 Threat Modeling Tools 203

        Generally Useful Tools 204

        Open-Source Tools 206

        Commercial Tools 208

        Tools That Don't Exist Yet 213

        Summary 213

        Part IV Threat Modeling in Technologies and Tricky Areas 215

        Chapter 12 Requirements Cookbook 217

        Why a Cookbook? 218

        The Interplay of Requirements, Threats, and Mitigations 219

        Business Requirements 220

        Prevent/Detect/Respond as a Frame for Requirements 221

        People/Process/Technology as a Frame for Requirements 227

        Development Requirements vs. Acquisition Requirements 228

        Compliance-Driven Requirements 229

        Privacy Requirements 231

        The STRIDE Requirements 234

        Non-Requirements 240

        Summary 242

        Chapter 13 Web and Cloud Threats 243

        Web Threats 243

        Cloud Tenant Threats 246

        Cloud Provider Threats 249

        Mobile Threats 250

        Summary 251

        Chapter 14 Accounts and Identity 253<...

        Biographie:

        Adam Shostack is a principal program manager on Microsoft's Trustworthy Computing team. He helped found the CVE \, the Privacy Enhancing Technologies Symposium, and the International Financial Cryptography Association His experience shipping products (at both Microsoft and tiny startups) and managing operational security ensures the advice in this book is grounded in real experience....

        Sommaire:
        .

        Détails de conformité du produit

        Consulter les détails de conformité de ce produit (

        Personne responsable dans l'UE

        )
        Le choixNeuf et occasion
        Minimum5% remboursés
        La sécuritéSatisfait ou remboursé
        Le service clientsÀ votre écoute
        LinkedinFacebookTwitterInstagramYoutubePinterestTiktok
        visavisa
        mastercardmastercard
        klarnaklarna
        paypalpaypal
        floafloa
        americanexpressamericanexpress
        Rakuten Logo
        • Rakuten Kobo
        • Rakuten TV
        • Rakuten Viber
        • Rakuten Viki
        • Plus de services
        • À propos de Rakuten
        Rakuten.com