مدل سازی تهدید: طراحی برای امنیت ۲۰۱۴
Threat Modeling: Designing for Security 2014
دانلود کتاب مدل سازی تهدید: طراحی برای امنیت ۲۰۱۴ (Threat Modeling: Designing for Security 2014) با لینک مستقیم و فرمت pdf (پی دی اف)
| نویسنده |
Adam Shostack |
|---|
ناشر:
Wiley
دسته: امنیت سایبری, علوم کامپیوتر
۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید
| سال انتشار |
2014 |
|---|---|
| زبان |
English |
| نوع فایل |
epub, pdf |
| حجم |
20 Mb, 6 Mb |
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
🏷️
378,000 تومان
قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود.
298,000 تومان
قیمت فعلی: ۲۹۸٬۰۰۰ تومان.
📥 دانلود نسخهی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمهی فارسی با هوش مصنوعی
🔗 مشاهده جزئیات
دانلود مستقیم PDF
ارسال فایل به ایمیل
پشتیبانی ۲۴ ساعته
توضیحات
معرفی کتاب مدل سازی تهدید: طراحی برای امنیت ۲۰۱۴
تنها کتاب امنیتی که از زمان «رازها و دروغ ها» و «رمزنگاری کاربردی» اثر بروس شنیه، به عنوان فینالیست جایزه دکتر داگ جولت انتخاب شده است! آدام شوستاک مسئول مدل سازی تهدید در چرخه توسعه امنیتی در مایکروسافت است و یکی از معدود متخصصان مدل سازی تهدید در جهان است. اکنون او تخصص قابل توجه خود را در این کتاب بی نظیر به اشتراک می گذارد. با صفحات راهنمایی عملی، او جزئیات نحوه ساختن امنیت بهتر در طراحی سیستم ها، نرم افزارها یا خدمات از ابتدا را شرح می دهد. شما رویکردهای مختلف مدل سازی تهدید را کاوش خواهید کرد، نحوه آزمایش طرح های خود در برابر تهدیدات را خواهید یافت و روش های موثری برای رسیدگی به تهدیداتی که در مایکروسافت و سایر شرکت های برتر تایید شده اند، خواهید آموخت.
مدیران امنیت سیستم، شما ابزار و چارچوبی برای تفکر ساختاریافته در مورد آنچه ممکن است اشتباه پیش رود، خواهید یافت. توسعه دهندگان نرم افزار، شما مقدمه ای بدون اصطلاحات و قابل دسترسی به این مهارت ضروری را قدردانی خواهید کرد. متخصصان امنیتی، شما یاد خواهید گرفت که تهدیدات در حال تغییر را تشخیص دهید و ساده ترین راه ها برای اتخاذ رویکرد ساختاریافته به مدل سازی تهدید را کشف کنید.
- راهنمایی منحصر به فردی را برای توسعه دهندگان امنیت و نرم افزار که نیاز به طراحی محصولات و سیستم های امن و آزمایش طرح های خود دارند، ارائه می دهد.
- نحوه مدل سازی تهدید را توضیح می دهد و رویکردهای مختلف مدل سازی تهدید را مانند متمرکز بر دارایی، متمرکز بر مهاجم و متمرکز بر نرم افزار بررسی می کند.
- رویکردها و تکنیک های موثری را که در مایکروسافت و سایر مکان ها اثبات شده اند، ارائه می دهد.
- راهنمایی های عملی ارائه می دهد که به هیچ نرم افزار، سیستم عامل یا زبان برنامه نویسی خاص وابسته نیست.
- توسط متخصص مایکروسافت که یکی از برجسته ترین متخصصان مدل سازی تهدید در جهان است، نوشته شده است.
با ارائه بیشتر نرم افزارها در اینترنت یا کار بر روی دستگاه های متصل به اینترنت، طراحی نرم افزار امن کاملاً ضروری است. مطمئن شوید که با مدل سازی تهدید: طراحی برای امنیت آماده هستید.
فهرست کتاب:
۱. جلد
۲. فهرست مطالب
۳. صفحه عنوان
۴. صفحه حق تکثیر
۵. تقدیرنامه
۶. درباره نویسنده
۷. درباره ویراستار فنی
۸. سپاسگزاری
۹. مقدمه
۱۰. بخش اول: شروع به کار
۱۱. بخش دوم: یافتن تهدیدها
۱۲. بخش سوم: مدیریت و رسیدگی به تهدیدها
۱۳. بخش چهارم: مدلسازی تهدید در فناوریها و حوزههای پیچیده
۱۴. بخش پنجم: ارتقا به سطح بالاتر
۱۵. پیوست الف:
۱۶. پیوست ب:
۱۷. پیوست ج: فهرست مهاجمان
۱۸. پیوست د:
۱۹. پیوست ه: مطالعه موردی
۲۰. واژهنامه
۲۱. کتابشناسی
۲۲. نمایه
۲۳. توافقنامه مجوز کاربر نهایی
توضیحات(انگلیسی)
The only security book to be chosen as a Dr. Dobbs Jolt Award Finalist since Bruce Schneier's Secrets and Lies and Applied Cryptography! Adam Shostack is responsible for security development lifecycle threat modeling at Microsoft and is one of a handful of threat modeling experts in the world. Now, he is sharing his considerable expertise into this unique book. With pages of specific actionable advice, he details how to build better security into the design of systems, software, or services from the outset. You'll explore various threat modeling approaches, find out how to test your designs against threats, and learn effective ways to address threats that have been validated at Microsoft and other top companies.
Systems security managers, you'll find tools and a framework for structured thinking about what can go wrong. Software developers, you'll appreciate the jargon-free and accessible introduction to this essential skill. Security professionals, you'll learn to discern changing threats and discover the easiest ways to adopt a structured approach to threat modeling.
- Provides a unique how-to for security and software developers who need to design secure products and systems and test their designs
- Explains how to threat model and explores various threat modeling approaches, such as asset-centric, attacker-centric and software-centric
- Provides effective approaches and techniques that have been proven at Microsoft and elsewhere
- Offers actionable how-to advice not tied to any specific software, operating system, or programming language
- Authored by a Microsoft professional who is one of the most prominent threat modeling experts in the world
As more software is delivered on the Internet or operates on Internet-connected devices, the design of secure software is absolutely critical. Make sure you're ready with Threat Modeling: Designing for Security.
Table of Contents
1. Cover
2. Table of Contents
3. Title Page
4. Copyright Page
5. Credits
6. About the Author
7. About the Technical Editor
8. Acknowledgments
9. Introduction
10. Part I: Getting Started
11. Part II: Finding Threats
12. Part III: Managing and Addressing Threats
13. Part IV: Threat Modeling in Technologies and Tricky Areas
14. Part V: Taking It to the Next Level
15. APPENDIX A:
16. APPENDIX B:
17. APPENDIX C: APPENDIX CAttacker Lists
18. APPENDIX D:
19. APPENDIX ECase Studies
20. GlossaryGlossary
21. BibliographyBibliography
22. IndexIndex
23. End User License Agreement
دیگران دریافت کردهاند
اطلاعات تهدید سایبری ۲۰۲۳
Cyber Threat Intelligence 2023
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
مواجهه با تهدید وجودی زوال عقل: کاوشی در تنظیم هیجانات ۲۰۱۹
Confronting the Existential Threat of Dementia: An Exploration into Emotion Regulation 2019
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
فراتر از تهدید ۲۰۱۸
Beyond Threat 2018
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
تهدید سایبری ۲۰۱۶
Cyber Threat 2016
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
تهدید داخلی ۲۰۱۶
Insider Threat 2016
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
تهدید: برنامه Secret Alien ۲۰۱۲
The Threat: The Secret Alien Agenda 2012
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
سایر کتابهای ناشر
ویلی ۲۰۲۲ تفسیر و کاربرد استانداردهای IFRS ۲۰۲۲
Wiley 2022 Interpretation and Application of IFRS Standards 2022
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
Wiley GAAP: دفترچه راهنمای افشای صورتهای مالی ۲۰۲۱
Wiley GAAP: Financial Statement Disclosure Manual 2021
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
کتابچه راهنمای Wiley از آنچه در مدیریت ریسک خشونت کار می کند: تئوری ، تحقیق و تمرین ۲۰۱۹
The Wiley Handbook of What Works in Violence Risk Management: Theory, Research, and Practice 2019
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
Wiley IFRS 2017: تفسیر و کاربرد استانداردهای IFRS ۲۰۱۷
Wiley IFRS 2017: Interpretation and Application of IFRS Standards 2017
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
Wiley IFRS 2016: تفسیر و کاربرد استانداردهای بینالمللی گزارشگری مالی ۲۰۱۶
Wiley IFRS 2016: Interpretation and Application of International Financial Reporting Standards 2016
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
Wiley GAAP: راهنمای کاربردی و دفتر تمرین ۲۰۱۰
Wiley GAAP: Practical Implementation Guide and Workbook 2010
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
✨ ضمانت تجربه خوب مطالعه
بازگشت کامل وجه
در صورت مشکل، مبلغ پرداختی بازگردانده می شود.
دانلود پرسرعت
دانلود فایل کتاب با سرعت بالا
ارسال فایل به ایمیل
دانلود مستقیم به همراه ارسال فایل به ایمیل.
پشتیبانی ۲۴ ساعته
با چت آنلاین و پیامرسان ها پاسخگو هستیم.
ضمانت کیفیت کتاب
کتاب ها را از منابع معتیر انتخاب می کنیم.
