图书介绍
威胁建模 设计和交付更安全的软件PDF|Epub|txt|kindle电子书版本网盘下载
- (美)亚当·斯塔克著;江常青,班晓芳,梁杰,佟鑫译 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111498070
- 出版时间:2015
- 标注页数:396页
- 文件大小:78MB
- 文件页数:422页
- 主题词:系统建模-研究
PDF下载
下载说明
威胁建模 设计和交付更安全的软件PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 入门指南3
第1章 潜心开始威胁建模3
1.1 学习威胁建模4
1.1.1 你正在构建什么4
1.1.2 哪些地方可能会出错6
1.1.3 解决每个威胁9
1.1.4 检查你的工作17
1.2 独立威胁建模19
1.3 潜心开始威胁建模的检查列表19
1.4 小结20
第2章 威胁建模策略21
2.1 “你的威胁模型是什么样?”21
2.2 集体研讨22
2.2.1 集体研讨的变种方法23
2.2.2 文献检索24
2.2.3 集体研讨方法的观点25
2.3 系统的威胁建模方法25
2.3.1 关注资产27
2.3.2 关注攻击者29
2.3.3 关注软件30
2.4 软件模型31
2.4.1 图表类型32
2.4.2 数据流图32
2.4.3 信任边界36
2.4.4 图表中包含的内容37
2.4.5 复杂图38
2.4.6 图的标签38
2.4.7 图中的颜色39
2.4.8 入口点39
2.4.9 表验证39
2.5 小结41
第二部分 发现威胁45
第3章 STRIDE方法45
3.1 理解STRIDE方法及其为何有用45
3.2 假冒威胁47
3.2.1 在同一台机器上假冒一个进程或文件48
3.2.2 假冒一台机器48
3.2.3 人员假冒48
3.3 篡改威胁49
3.3.1 篡改文件49
3.3.2 篡改内存49
3.3.3 篡改网络50
3.4 否认威胁50
3.4.1 攻击日志50
3.4.2 否认一种行为51
3.5 信息泄露威胁51
3.5.1 进程信息泄露52
3.5.2 数据存储信息泄露52
3.5.3 数据流中的信息泄露52
3.6 拒绝服务威胁53
3.7 权限提升威胁53
3.7.1 通过崩溃进程提升权限53
3.7.2 通过授权失效提升权限54
3.8 扩展示例:针对Acme-DB的STRIDE威胁54
3.9 STRIDE变种56
3.9.1 STRIDE-per-Element56
3.9.2 STRIDE-per-Interaction58
3.9.3 DESIST方法61
3.10 准出条件61
3.11 小结62
第4章 攻击树63
4.1 使用攻击树63
4.1.1 利用攻击树寻找威胁64
4.1.2 创建新的攻击树64
4.2 展现一个攻击树66
4.2.1 人类可识别的表现形式66
4.2.2 结构化的表示法70
4.3 攻击树示例70
4.4 真实的攻击树71
4.4.1 诈骗攻击树71
4.4.2 选举操作评估威胁树73
4.4.3 思维导图73
4.5 有关攻击树的观点75
4.6 小结75
第5章 攻击库76
5.1 攻击库属性76
5.1.1 攻击库及检查列表77
5.1.2 攻击库与文档检查78
5.2 CAPEC78
5.2.1 准出条件80
5.2.2 有关CAPEC的观点81
5.3 OWASP前十名81
5.4 小结82
第6章 隐私工具83
6.1 Solove的隐私分类84
6.2 互联网协议的隐私考虑85
6.3 隐私影响评估86
6.4 Nymity Slider和隐私棘轮86
6.5 语境完整性88
6.5.1 语境完整性启发式决策88
6.5.2 扩大的语境完整性启发法89
6.5.3 有关语境完整性的观点89
6.6 LINDDUN助记符90
6.7 小结91
第三部分 管理和解决威胁95
第7章 处理和管理威胁95
7.1 开始威胁建模项目95
7.1.1 何时开始威胁建模95
7.1.2 从哪里开始和(计划)在哪结束97
7.1.3 从哪里入手97
7.2 深入分析减缓方法99
7.2.1 减缓顺序99
7.2.2 下棋100
7.2.3 目标优选100
7.2.4 逃避熊的袭击100
7.3 利用表格和列表跟踪101
7.3.1 追踪威胁101
7.3.2 建立假设103
7.3.3 外部安全注解103
7.4 威胁建模的特定场景元素105
7.4.1 客户/供应商信任边界105
7.4.2 新技术105
7.4.3 对API威胁建模107
7.5 小结108
第8章 防御策略及技术109
8.1 减缓威胁的策略及技术109
8.1.1 认证:减缓欺骗威胁110
8.1.2 完整性:减缓篡改威胁111
8.1.3 不可否认性:减缓否认威胁113
8.1.4 机密性:减缓信息暴露威胁115
8.1.5 可用性:减缓拒绝服务威胁117
8.1.6 授权:减缓权限提升威胁118
8.1.7 策略和技术陷阱119
8.2 利用模式解决威胁120
8.2.1 标准部署120
8.2.2 解决CAPEC威胁120
8.3 减缓隐私威胁120
8.3.1 最小化120
8.3.2 加密121
8.3.3 遵从性和政策123
8.4 小结123
第9章 解决威胁时的权衡125
9.1 风险管理的经典策略125
9.1.1 回避风险126
9.1.2 解决风险126
9.1.3 接受风险126
9.1.4 转移风险126
9.1.5 忽略风险127
9.2 为风险管理选择减缓措施127
9.2.1 改变设计127
9.2.2 应用标准减缓技术130
9.2.3 设计定制的减缓措施132
9.2.4 模糊编码不是减缓威胁措施132
9.3 针对特定威胁的优先级方法133
9.3.1 简单方法133
9.3.2 利用错误栏威胁排序134
9.3.3 成本估算方法135
9.4 通过接受风险来减缓威胁138
9.5 减缓策略中的军备竞赛139
9.6 小结139
第10章 验证威胁是否已解决141
10.1 测试威胁减缓142
10.1.1 测试过程完整性142
10.1.2 如何测试减缓142
10.1.3 渗透测试143
10.2 检查你获取的代码143
10.2.1 构建软件模型144
10.2.2 利用软件模型145
10.3 问答式威胁建模145
10.3.1 模型/现实一致性146
10.3.2 任务和过程的完成146
10.3.3 漏洞检查146
10.4 解决威胁的过程各方面147
10.4.1 威胁建模授权测试;测试授权威胁建模147
10.4.2 验证/转换147
10.4.3 操作过程中记录假设148
10.5 表格与列表148
10.6 小结150
第11章 威胁建模工具151
11.1 通用工具151
11.1.1 白板151
11.1.2 办公套件152
11.1.3 漏洞跟踪系统152
11.2 开放源代码工具153
11.2.1 TRIKE153
11.2.2 SeaMonster153
11.2.3 权限提升纸牌游戏153
11.3 商业工具154
11.3.1 Threat Modeler155
11.3.2 Corporate Threat Modeller155
11.3.3 SecurITree155
11.3.4 Little-JIL155
11.3.5 微软的SDL威胁建模工具155
11.4 尚不存在的工具158
11.5 小结159
第四部分 科技和棘手领域的威胁建模163
第12章 需求手册163
12.1 为何需要“手册”163
12.2 需求、威胁、减缓威胁之间相互作用164
12.3 商业需求165
12.3.1 优于竞争165
12.3.2 产业需求165
12.3.3 场景驱动的需求166
12.4 防御/检测/响应需求框架166
12.4.1 防御166
12.4.2 检测168
12.4.3 响应169
12.5 人员/过程/技术作为需求的框架170
12.5.1 人员170
12.5.2 过程170
12.5.3 技术170
12.6 开发需求与采购需求171
12.7 合规性驱动的需求171
12.7.1 云服务安全联盟171
12.7.2 NISTPublication200172
12.7.3 支付卡行业数据安全标准173
12.8 隐私需求173
12.8.1 公平信息处理条例173
12.8.2 从设计着手保护隐私174
12.8.3 身份识别七法则174
12.8.4 微软开发隐私标准175
12.9 STRIDE需求175
12.9.1 认证176
12.9.2 完整性177
12.9.3 不可否认性178
12.9.4 机密性178
12.9.5 可用性178
12.9.6 授权178
12.10 非需求179
12.10.1 操作非需求180
12.10.2 警告和提示180
12.10.3 微软的“十个不变法则”180
12.11 小结181
第13章 网络与云威胁182
13.1 网络威胁182
13.1.1 网站威胁182
13.1.2 网络浏览器和插件威胁183
13.2 云租户威胁184
13.2.1 内部威胁184
13.2.2 合租威胁185
13.2.3 合规性威胁185
13.2.4 法律威胁185
13.2.5 电子取证响应威胁186
13.2.6 各种各样的威胁186
13.3 云供应者威胁186
13.3.1 直接来自租户的威胁186
13.3.2 租户行为导致的威胁187
13.4 移动威胁187
13.5 小结188
第14章 账户与身份识别189
14.1 账户生命周期190
14.1.1 创建账户190
14.1.2 账户维护192
14.1.3 账户终止192
14.1.4 账户生命周期检查列表193
14.2 认证193
14.2.1 登录194
14.2.2 登录失败195
14.2.3 对于“你所拥有的”威胁197
14.2.4 对“你是谁”的威胁197
14.2.5 对“你所知道的”威胁199
14.2.6 认证检查列表202
14.3 账户恢复202
14.3.1 时间和账户恢复203
14.3.2 账户恢复邮件204
14.3.3 基于知识的认证204
14.3.4 社会认证207
14.3.5 账户恢复的攻击者驱动分析208
14.3.6 多渠道认证209
14.3.7 账户恢复检查列表209
14.4 姓名、ID和SSN210
14.4.1 姓名210
14.4.2 身份证明文件212
14.4.3 社保号及其他国家身份识别号213
14.4.4 身份盗用215
14.4.5 姓名、ID及SSN检查列表215
14.5 小结216
第15章 人类因素与可用性217
15.1 人的模型218
15.1.1 应用人的行为模型218
15.1.2 人的模型认知科学220
15.1.3 人的启发式模型223
15.2 软件情景模型225
15.2.1 对软件进行建模225
15.2.2 软件模型的图表227
15.2.3 对电子社会工程攻击的建模229
15.3 威胁引出技术229
15.3.1 集体研讨230
15.3.2 威胁建模的仪式方法230
15.3.3 仪式分析启发式230
15.3.4 将可用性融于四步框架233
15.4 解决人类因素的工具和技术233
15.4.1 抑制人类因素作用的谬见233
15.4.2 良好的设计决策模型234
15.4.3 良好学习环境的设计模型236
15.5 用户界面工具和技术237
15.5.1 配置237
15.5.2 显式警示238
15.5.3 吸引注意力的模型239
15.6 测试人类因素240
15.6.1 良好和恶劣的情景240
15.6.2 生态有效性241
15.7 有关可用性与仪式的观点242
15.8 小结243
第16章 密码系统威胁244
16.1 密码原语245
16.1.1 基本原语245
16.1.2 隐私原语248
16.1.3 现代加密原语248
16.2 典型威胁角色250
16.3 针对密码系统的攻击251
16.4 用密码创建253
16.4.1 做决定253
16.4.2 准备升级254
16.4.3 密钥管理254
16.4.4 解密之前验证255
16.5 关于密码需要记住的事情255
16.5.1 使用专业人士设计的密码系统255
16.5.2 用专业人士创建或测试的密码代码255
16.5.3 密码不是安全魔尘256
16.5.4 假设都会公开256
16.5.5 你仍需要管理密钥256
16.6 加密系统:Kerckhoffs及其原则256
16.7 小结257
第五部分 更上一层楼261
第17章 将威胁建模带到你的组织机构中261
17.1 如何引入威胁建模262
17.1.1 说服个体贡献者263
17.1.2 说服管理层263
17.2 谁做什么264
17.2.1 威胁建模与项目管理264
17.2.2 先决条件265
17.2.3 可交付物265
17.2.4 个体角色及责任266
17.2.5 小组交互267
17.2.6 威胁建模团队的多样化270
17.3 在开发生命周期中的威胁建模270
17.3.1 开发过程问题270
17.3.2 组织问题275
17.3.3 为你的组织机构定制一个过程278
17.4 克服对威胁建模的反对声音279
17.4.1 对资源的反对声音279
17.4.2 价值反对声音280
17.4.3 对计划的反对声音281
17.5 小结281
第18章 试验方法283
18.1 查看缝隙283
18.2 操作威胁模型285
18.2.1 FlipIT285
18.2.2 杀戮链285
18.3 “宽街”分类法288
18.4 博弈机器学习293
18.5 对一家企业进行威胁建模293
18.6 针对威胁建模方法的威胁294
18.6.1 危险可交付物294
18.6.2 危险方法295
18.7 如何实验297
18.7.1 明确问题297
18.7.2 寻找要衡量的方面,进行衡量297
18.7.3 研究你的结果298
18.8 小结298
第19章 成功的设计299
19.1 理解流程299
19.1.1 流程与威胁建模300
19.1.2 妨碍人们302
19.1.3 注意认知负荷302
19.1.4 避免创造者失明302
19.1.5 资产与攻击者303
19.2 了解参与者303
19.3 边界对象304
19.4 “最好”是“好”的敌人305
19.5 展望未来306
19.5.1 “威胁模型改变了”306
19.5.2 有关艺术性307
19.6 小结308
附录A 有用的工具309
附录B 威胁树315
附录C 攻击者列表349
附录D 权限提升纸牌游戏365
附录E 案例研究372
术语表388