|
000
|
01885nam 2200337 450
|
|
001
|
012023001011
|
|
005
|
20230519155602.3
|
|
010
|
|
@a978-7-111-71369-2@dCNY99.00
|
|
100
|
|
@a20221224d2023 em y0chiy50 ea
|
|
101
|
1
|
@achi@ceng
|
|
102
|
|
@aCN@b110000
|
|
105
|
|
@aa z 000yy
|
|
106
|
|
@ar
|
|
200
|
1
|
@a威胁建模@Awei xie jian mo@e安全设计中的风险识别和规避@f(美) 伊扎尔·塔兰达赫, 马修·J. 科尔斯著@g安和译
|
|
210
|
|
@a北京@c机械工业出版社@d2023.1
|
|
215
|
|
@a204页@c图@d24cm
|
|
225
|
2
|
@aO’Reilly精品图书系列@AOReilly jing pin tu shu xi lie
|
|
306
|
|
@aO’Reilly Media, Inc.授权机械工业出版社出版 英文原版由O'Reilly Media, Inc.2021年出版 简体中文版由机械工业出版社2022年出版 英文原版的翻译得到O'Reilly Media, Inc.的授权。此简体中文版的出版和销售得到出版权和销售权的所有者O'Reilly Media, Inc.的许可
|
|
312
|
|
@a英文题名原文取自版权页
|
|
314
|
|
@a伊扎尔·塔兰达赫是Bridgewater Assocites的高级安全架构师。马修·J. 科尔斯是EMC、ADI和Bose等公司产品安全计划的领导者和安全架构师。
|
|
330
|
|
@a本书将帮助你更好地理解如何将威胁建模应用到实践中, 以保护你的系统免受网络攻击威胁。本书重点讲述如何使用威胁建模来分析系统设计, 以便你可以识别系统实施和部署中固有的风险, 并规避这种风险。本书没有提供用于安全设计或分析特定拓扑、系统、算法的具体解决方案, 而是提供识别风险情况所需的工具、解决这些风险情况的具体方法选项, 以及更多相关信息参考资源, 以帮助你扩展威胁建模技能。
|
|
410
|
0
|
@12001 @aO’Reilly精品图书系列
|
|
500
|
10
|
@aThreat modeling@mChinese
|
|
517
|
1
|
@a安全设计中的风险识别和规避@Aan quan she ji zhong de feng xian shi bie he gui bi
|
|
606
|
0
|
@a计算机网络@Aji suan ji wang luo@x网络安全
|
|
690
|
|
@aTP393@v5
|
|
701
|
1
|
@a塔兰达赫@Ata lan da he@g(Tarandach, Izar)@4著
|
|
701
|
1
|
@a科尔斯@Ake er si@g(Coles, Matthew J.)@4著
|
|
702
|
0
|
@a安和@Aan he@4译
|
|
801
|
0
|
@aCN@bCDNYKJZYXY@c20221224
|
|
905
|
|
@aCDNYKJZYXY@b300682250-1@dTP393@e661@f2
|
|
|
|
|
| |
| 威胁建模:安全设计中的风险识别和规避/(美) 伊扎尔·塔兰达赫, 马修·J. 科尔斯著/安和译.-北京:机械工业出版社,2023.1 |
| 204页:图;24cm.-(O’Reilly精品图书系列) |
| |
| |
| ISBN 978-7-111-71369-2:CNY99.00 |
| 本书将帮助你更好地理解如何将威胁建模应用到实践中, 以保护你的系统免受网络攻击威胁。本书重点讲述如何使用威胁建模来分析系统设计, 以便你可以识别系统实施和部署中固有的风险, 并规避这种风险。本书没有提供用于安全设计或分析特定拓扑、系统、算法的具体解决方案, 而是提供识别风险情况所需的工具、解决这些风险情况的具体方法选项, 以及更多相关信息参考资源, 以帮助你扩展威胁建模技能。 |
| ● |
正题名:威胁建模
索取号:TP393/661
 
预约/预借
| 序号
|
登录号
|
条形码
|
馆藏地/架位号
|
状态
|
备注
|
|
1
|
682250
|
300682250
|
流通五库四楼/
[索取号:TP393/661]
|
在馆
|
|
|
2
|
682251
|
300682251
|
流通五库四楼/
[索取号:TP393/661]
|
在馆
|
|