Book description
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Die Bedrohungsmodellierung ist einer der wichtigsten - und am meisten missverstandenen - Teile des Entwicklungslebenszyklus. Egal, ob du ein Sicherheitsexperte oder ein Mitglied eines Entwicklungsteams bist, dieses Buch wird dir helfen, besser zu verstehen, wie du die Kernkonzepte der Bedrohungsmodellierung in deiner Praxis anwenden kannst, um deine Systeme vor Bedrohungen zu schützen.
Entgegen der landläufigen Meinung erfordert die Modellierung von Bedrohungen keine fortgeschrittenen Sicherheitskenntnisse, um sie zu initiieren, oder eine Herkulesaufgabe, um sie aufrechtzuerhalten. Aber es ist wichtig, um potenzielle Probleme auf kosteneffiziente Weise zu erkennen und zu beseitigen, bevor der Code geschrieben wird - und bevor es zu spät ist, eine Lösung zu finden. Die Autoren Izar Tarandach und Matthew Coles zeigen dir verschiedene Möglichkeiten, wie du die Bedrohungsmodellierung in deinem Unternehmen angehen und durchführen kannst.
- Erforsche grundlegende Eigenschaften und Mechanismen zur Sicherung von Daten und Systemfunktionen
- Verstehe die Beziehung zwischen Sicherheit, Privatsphäre und Schutz
- Schlüsselmerkmale für die Bewertung der Systemsicherheit zu erkennen
- Einen detaillierten Überblick über gängige und spezielle Techniken zur Modellierung und Analyse deiner Systeme erhalten
- einen Blick in die Zukunft der Bedrohungsmodellierung und agiler Entwicklungsmethoden, einschließlich DevOps-Automatisierung
- Finden Sie Antworten auf häufig gestellte Fragen und erfahren Sie, wie Sie häufige Fallstricke bei der Bedrohungsmodellierung vermeiden können.
Table of contents
- Vorwort
- Vorwort
- Einführung
- 1. Systeme modellieren
- 2. Ein allgemeiner Ansatz zur Bedrohungsmodellierung
- 3. Methoden der Bedrohungsmodellierung
- 4. Automatisierte Modellierung von Bedrohungen
- 5. Kontinuierliche Modellierung von Bedrohungen
-
6. Übernimm deine Rolle als Threat Modeling Champion
- Wie bringe ich die Führung ins Boot mit der Bedrohungsmodellierung?
- Wie überwinde ich den Widerstand des restlichen Produktteams?
- Wie überwinden wir das Gefühl des (tatsächlichen) Versagens bei der Bedrohungsmodellierung?
- Wie wähle ich eine Bedrohungsmodellierungsmethode aus vielen ähnlichen Ansätzen aus?
- Wie soll ich "die schlechte Nachricht" überbringen?
- Welche Maßnahmen sollte ich bei akzeptierten Befunden ergreifen?
- Habe ich etwas verpasst?
- Zusammenfassung und Abschluss
- Weitere Lektüre
- A. Ein praktisches Beispiel
- B. Das Manifest zur Bedrohungsmodellierung
- Index
Product information
- Title: Bedrohungsmodellierung
- Author(s):
- Release date: September 2024
- Publisher(s): O'Reilly Media, Inc.
- ISBN: 9781098190309
You might also like
book
Handbuch moderner Softwarearchitektur
Mark Richards und Neal Ford — Praktiker mit Erfahrung aus erster Hand, die seit Jahren das …
book
IT-Sicherheit, 10th Edition
Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert …
article
Reinventing the Organization for GenAI and LLMs
Previous technology breakthroughs did not upend organizational structure, but generative AI and LLMs will. We now …
book
Java – die Neuerungen in Version 17 LTS, 18 und 19
Dieses Buch richtet sich an alle, die bereits ein solides Java-Know-how besitzen und sich prägnant über …