• 首页
  • 本馆介绍
  • 公告通知
  • 最新文献
  • 馆藏检索
  • 电子资源
  • 读者导购
  • 参考咨询
  • 我的图书馆
  • 登录
  • 详细信息显示
  • 放入我的书架
  • 预约/预借图书
  • 作者相关作品
  • 分类相关作品
  • 丛书相关作品
  • 出版社相关作品

书目信息

  • 表格格式
  • 工作单格式
  • 卡片格式
题名:
威胁建模
    
 
作者: 斯塔克 著 ;江常青 译
分册:  
出版信息: 北京   机械工业出版社  2015
页数: 24,393页
开本: 24cm
丛书名: 信息安全技术丛书
单 册:
中图分类: N945.12
科图分类:
主题词: 系统建模--研究
电子资源:
ISBN: 978-7-111-49807-0
000 01757oam2 2200313 450
001 1578385507
005 20151119214708.29
010    @a978-7-111-49807-0@dCNY89.00
035    @a(A100000NLC)007851211
049    @aA100000NLC@bUCS01007433054@c007851211@dNLC01
100    @a20150624d2015 em y0chiy0110 ea
101 1  @achi@ceng
102    @aCN@b110000
105    @ay z 000yy
200 1  @a威胁建模@9wei xie jian mo@b专著@e设计和交付更安全的软件@dThreat modeling@edesigning for security@f(美)亚当·斯塔克(Adam Shostack)著@g江常青[等]译@zeng
210    @a北京@c机械工业出版社@d2015
215    @a24,393页@d24cm
225 2  @a信息安全技术丛书
305    @a由约翰-威利父子公司授权出版
330    @a本书分为五部分,共19章。第一部分(第1~2章)涉及入门知识,介绍威胁建模的策略、软件建模的不同方法,以及威胁建模的方式与方法。第二部分(第3~6章)介绍威胁发现方面的知识,综述和分析人们对信息技术进行威胁建模的不同方法与工具。第三部分(第7~11章)介绍管理和解决威胁方面的内容,包括处理威胁、管理威胁以及可以用于解决威胁的策略和方法。第四部分(第12~16章)介绍在特定技术领域及其他相关领域威胁建模,包括网络及云系统、账户和身份、密码学及用于开启自己的安全需求分析的“需求手册”。第五部分(第17~19章)针对经验丰富的威胁建模人员、安全专家、流程设计师提出如何为特定的组织构建和定制威胁建模流程。附录包括可帮助你快速应用威胁建模的相关信息。
461  0 @12001 @a信息安全技术丛书@1035 @a(A100000NLC)002497507
510 1  @aThreat modeling@edesigning for security@zeng
517 1  @a设计和交付更安全的软件@9she ji he jiao fu geng an quan de ruan jian
606 0  @a系统建模@x研究
690    @aN945.12@v5
701  0 @c(美)@a斯塔克@9si ta ke@c(Shostack, Adam)@4著
702  0 @a江常青@9jiang chang qing@4译
801  2 @aCN@bOLCC@c20150908
905    @a241250@dN945.12@e4
    
    威胁建模:设计和交付更安全的软件=Threat modeling:designing for security/(美)亚当·斯塔克(Adam Shostack)著/江常青[等]译.-北京:机械工业出版社,2015
    24,393页;24cm.-(信息安全技术丛书)
    
    
    ISBN 978-7-111-49807-0:CNY89.00
    本书分为五部分,共19章。第一部分(第1~2章)涉及入门知识,介绍威胁建模的策略、软件建模的不同方法,以及威胁建模的方式与方法。第二部分(第3~6章)介绍威胁发现方面的知识,综述和分析人们对信息技术进行威胁建模的不同方法与工具。第三部分(第7~11章)介绍管理和解决威胁方面的内容,包括处理威胁、管理威胁以及可以用于解决威胁的策略和方法。第四部分(第12~16章)介绍在特定技术领域及其他相关领域威胁建模,包括网络及云系统、账户和身份、密码学及用于开启自己的安全需求分析的“需求手册”。第五部分(第17~19章)针对经验丰富的威胁建模人员、安全专家、流程设计师提出如何为特定的组织构建和定制威胁建模流程。附录包括可帮助你快速应用威胁建模的相关信息。
●
相关链接


正题名:威胁建模     索取号:N945.12/4         预约/预借

序号 登录号 条形码 馆藏地/架位号 状态 备注
1 1645734   216457340   样本书库/4110030301/ [索取号:N945.12/4] 在馆    
2 1645735   216457359   理科库/3110471206/ [索取号:N945.12/4] 在馆    
3 1645736   216457368   理科库/3110471206/ [索取号:N945.12/4] 在馆    
商丘师范学院图书馆 欢迎您!
大连网信软件有限公司© 版权所有