Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Modelowanie zagrożeń - Microsoft Press

28-01-2012, 8:16
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 29 zł     
Użytkownik waldziu_1
numer aukcji: 2064576718
Miejscowość wlkp.
Wyświetleń: 12   
Koniec: 28-01-2012 12:58:08

Dodatkowe informacje:
Stan: Używany
Okładka: miękka
Język: polski
Forma: poradnik
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha



KSIĄŻKA



" Modelowanie zagrożeń "



Autorzy: Frank Swiderski, Window Snyder



Stron: 246

Wydawnictwo Microsoft Press


W tym przystępnym i praktycznym poradniku specjaliści firmy Microsoft do spraw bezpieczeństwa, Frank Swiderski i Window Snyder, opisują pojęcia i cele metody modelowania zagrożeń, czyli systematycznego podejścia do identyfikowania, oceny i przeciwdziałania grożącym systemowi niebezpieczeństwom. Dowiesz się z niego, jak stosować metodę modelowania zagrożeń, aby zbadać system z punktu widzenia przeciwnika i zebrać dane, które pomogą ci przygotować specyfikacje i testy bezpieczeństwa. Na przykładach omawianych tu aplikacji poznasz pojęcia z dziedziny modelowania zagrożeń w zastosowaniach praktycznych. Nauczysz się, jak za pomocą modelowania zagrożeń poprawić wbudowane w system opcje zabezpieczeń, a także zwiększyć zaufanie klientów do systemu niezależnie od środowiska programowania
_____________________________________________________________________________

Dogłębne zrozumienie procedury modelowania zagrożeń od strony pojęciowej i praktycznej pozwoli ci zintegrować modelowanie zagrożeń ze stosowaną przez ciebie procedurą projektowania. Będziesz mógł:

* przewidywać ataki, gdyż dowiesz się, jak przeciwnik ocenia system, i porównasz jego punkt widzenia ze spojrzeniem projektantów oraz architektów
* zastosować metodę przepływu danych do opracowania profilu zagrożeń systemu
* wykryć luki w architekturze i implementacji systemu, stosując techniki badawcze, takie jak drzewa zagrożeń i audyty kodu przeprowadzane na podstawie modelu zagrożeń
* opracować wiarygodną charakterystykę stanu bezpieczeństwa systemu do modelowania zagrożeń
* wykorzystać modelowanie zagrożeń do zweryfikowania zasadności opcji zabezpieczeń i zwiększenia odporności oprogramowania
* zwiększyć zaufanie klientów do swoich produktów ! _____________________________________________________________________________



Stan książki oceniam na bardzo dobry


W razie pytań, proszę o kontakt