《威胁建模:设计和交付更安全的软件》——第一部分 入 门 指 南

简介:

本节书摘来自华章计算机《威胁建模:设计和交付更安全的软件》一书中的第一部分,作者:[美] 亚当·斯塔克 更多章节内容可以访问云栖社区“华章计算机”公众号查看。

第一部分 Part 1 入 门 指 南

  • 第1章 潜心开始威胁建模
  • 第2章 威胁建模策略

本部分内容主要帮助入门读者了解威胁建模,读者无须具备威胁建模或安全方面知识即可无障碍地阅读。本部分内容着重讲述威胁建模所需的关键技能,为威胁建模入门者提供方法论。
第一部分利用玩具类比的方法介绍威胁建模方法。就像供孩子玩耍的模型有很多一样,威胁建模也有很多种方法。要组装飞机或者轮船,需要精确的模型零部件,这些部件精确度高,同时灵活性差,当然也有很多构建模块系统,比如Lincoln Logs、Erector Sets和Lego Blocks,这些组件的灵活性比较高,不过代价就是可能没有你组装飞机时所需的精确的螺旋桨模型。
威胁模型中,集中在攻击者、资产或软件的技术有很多,与Lincoln Logs、Erector Sets和Lego Blocks相似,每个都强大且灵活,也有优点和缺点,要将它们组装成好看的东西会比较棘手。
第一部分包括以下章节。
第1章提供入门读者所需的一切,重点讨论4个问题:

  • 你在构建什么?
  • 哪里可能出错?
  • 出错的部分该怎么办?
  • 你做了充分的分析吗?

这些并非只适用于如何开始威胁建模,它们是四步框架的核心,也是本书的核心。
第2章提供了威胁建模的诸多方法。其中很多是“显而易见”的方法,比如思考攻击者或者你想保护的资产。这些都将一一分析,并且找到它们或许不能如你所希望的那样好用的原因。这些也将与其他一些方法做对比,着重在软件方面。你最值得期待的便是软件专业人士对软件的了解,这也很合理,所以第2章最重要的部分就是软件模型。威胁建模时,软件模型是两个应该关注的模型之一。

相关文章
|
10月前
|
供应链 调度 决策智能
基于合作型Stackerlberg博弈的考虑差别定价和风险管理的微网运行策略研究(Matlab代码实现)
基于合作型Stackerlberg博弈的考虑差别定价和风险管理的微网运行策略研究(Matlab代码实现)
|
11月前
|
数据挖掘 数据库 网络可视化
SFINX: 一个基于Shiny部署的鉴定蛋白互作关系平台
目前研究蛋白质互作方法有很多,传统的方法是将天然蛋白免疫沉淀与质谱检测结合(CoIP-MS),另外流行的还有亲和纯化/质谱法(AP-MS),与CO-IP类似,它使用感兴趣的诱饵蛋白(bait proteins)上的表位标签和捕获探针来识别协同的猎物蛋白,不需要为每个新的诱饵蛋白购买或者开发特定抗体,得到的融合蛋白可以用链霉亲和素(strep)磁珠来亲和纯化,用生物素洗脱最终得到蛋白复合物。
96 0
|
安全
威胁狩猎服务有哪些日常服务工作以及项目交付物?
威胁狩猎服务有哪些日常服务工作以及项目交付物?
121 0
|
存储 数据可视化 数据库
混合现实手术规划模拟系统——阿里云资源+MR技术在医疗行业的典型应用
混合现实手术规划模拟系统是一款主要用于外科手术方案规划和模拟的现代医学影像控制系统,以及与之配套的云服务平台和数据服务的总称。借助三维图像技术、混合现实技术、人机交互技术等一系列前沿计算机科技,将患者身体的各个组织、器官,以直观、准确的可视化三维图形呈现在混合现实设备中,并提供了一系列数字模拟工具,使手术医生可以在此数据的基础上,对即将进行的手术进行模拟,从而更好的制定手术方案并与他人交流沟通。
3737 0
《伟大的小细节:互联网产品设计中的微创新思维》——3.4 身份特征与使用习惯因素
本节书摘来自华章计算机《伟大的小细节:互联网产品设计中的微创新思维》一书中的第3章,第3.4节,作者:文哲著, 更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1110 0

热门文章

最新文章