博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
《威胁建模:设计和交付更安全的软件》——第一部分 入 门 指 南
阅读量:6904 次
发布时间:2019-06-27

本文共 774 字,大约阅读时间需要 2 分钟。

本节书摘来自华章计算机《威胁建模:设计和交付更安全的软件》一书中的第一部分,作者:[美] 亚当·斯塔克 更多章节内容可以访问云栖社区“华章计算机”公众号查看。

第一部分 Part 1 入 门 指 南

  • 第1章 潜心开始威胁建模
  • 第2章 威胁建模策略

本部分内容主要帮助入门读者了解威胁建模,读者无须具备威胁建模或安全方面知识即可无障碍地阅读。本部分内容着重讲述威胁建模所需的关键技能,为威胁建模入门者提供方法论。

第一部分利用玩具类比的方法介绍威胁建模方法。就像供孩子玩耍的模型有很多一样,威胁建模也有很多种方法。要组装飞机或者轮船,需要精确的模型零部件,这些部件精确度高,同时灵活性差,当然也有很多构建模块系统,比如Lincoln Logs、Erector Sets和Lego Blocks,这些组件的灵活性比较高,不过代价就是可能没有你组装飞机时所需的精确的螺旋桨模型。
威胁模型中,集中在攻击者、资产或软件的技术有很多,与Lincoln Logs、Erector Sets和Lego Blocks相似,每个都强大且灵活,也有优点和缺点,要将它们组装成好看的东西会比较棘手。
第一部分包括以下章节。
第1章提供入门读者所需的一切,重点讨论4个问题:

  • 你在构建什么?
  • 哪里可能出错?
  • 出错的部分该怎么办?
  • 你做了充分的分析吗?

这些并非只适用于如何开始威胁建模,它们是四步框架的核心,也是本书的核心。

第2章提供了威胁建模的诸多方法。其中很多是“显而易见”的方法,比如思考攻击者或者你想保护的资产。这些都将一一分析,并且找到它们或许不能如你所希望的那样好用的原因。这些也将与其他一些方法做对比,着重在软件方面。你最值得期待的便是软件专业人士对软件的了解,这也很合理,所以第2章最重要的部分就是软件模型。威胁建模时,软件模型是两个应该关注的模型之一。

转载地址:http://xrmdl.baihongyu.com/

你可能感兴趣的文章
2007新骗术,大家出门在外一定小心
查看>>
Redis持久化存储(AOF与RDB两种模式)
查看>>
Javascript中的陷阱大集合【译】
查看>>
PHPCMS V9 分类信息模型 伪静态 htaccess的错误 附带官方分类信息htacces
查看>>
Duplicate entry ‘2147483647’ for key ‘PRIMARY’
查看>>
各种开源协议的比较与选择 [转]
查看>>
rails中的Controller Specific Assets
查看>>
宋鹏:微媒体联盟微信营销成功案例
查看>>
新一代高性能应用交付平台网络架构_林浩
查看>>
NACounter
查看>>
VMware虚拟机扩展Linux根目录磁盘空间(Centos)
查看>>
linux查看错误日志
查看>>
Redis与Memcached的区别
查看>>
无操作系统时的 LED 驱动
查看>>
JNI字段描述符
查看>>
java学习笔记之安装环境变量设置
查看>>
js事件绑定的三种方式
查看>>
Swoole源码学习记录(十二)——ReactorThread模块
查看>>
舌尖上的程序员
查看>>
Jquery实现下拉框与输入框动态切换,类似可编辑的下拉框
查看>>