Cargando…
Threat modeling : designing for security /
"Adam Shostack es responsable del modelado de amenazas en el desarrollo de la seguridad en Microsoft y es uno de los pocos expertos en modelado de amenazas en el mundo. Ahora, él está compartiendo su considerable experiencia en este único libro. Con páginas de consejos prácticos específicos, de...
Autor principal: | |
---|---|
Formato: | Libro |
Lenguaje: | English |
Publicado: |
Indianapolis, IN :
John Wiley & Sons,
[2014].
|
Materias: |
MARC
LEADER | 00000nam a2200000 i 4500 | ||
---|---|---|---|
001 | 17923057 | ||
003 | UV# | ||
005 | 20221001075220.0 | ||
008 | 131030s2014 inua b 001 0 eng d | ||
654 | 4 | |a Seguridad informática |9 426462 | |
999 | |c 332537 |d 332536 | ||
010 | |a 2013954095 | ||
020 | |a 9781118809990 | ||
020 | |a 1118809998 | ||
040 | |a BTCTA |b eng |e rda |c BTCTA |d DLC |d UV# | ||
050 | 4 | |a QA76.9.A25 |b S46 2014 | |
082 | 0 | 4 | |a 005.8 |2 2 |
100 | 1 | |a Shostack, Adam, |e autor | |
245 | 1 | 0 | |a Threat modeling : |b designing for security / |c Adam Shostack. |
264 | 1 | |a Indianapolis, IN : |b John Wiley & Sons, |c [2014]. | |
264 | 4 | |c ©2014 | |
300 | |a xxxiii, 590 páginas : |b ilustraciones ; |c 24 cm. | ||
336 | |a texto |2 rdacontent | ||
337 | |a sin mediación |2 rdamedia | ||
338 | |a volumen |2 rdacarrier | ||
504 | |a Incluye referencias bibliográficas (páginas 543-565) e índice. | ||
505 | 0 | |a Part I. Getting started -- part II. Finding threats -- part III. Managing and addressing threats -- part IV. Threat modeling in technologies and tricky areas -- part V. Taking it to the next level. | |
520 | |a "Adam Shostack es responsable del modelado de amenazas en el desarrollo de la seguridad en Microsoft y es uno de los pocos expertos en modelado de amenazas en el mundo. Ahora, él está compartiendo su considerable experiencia en este único libro. Con páginas de consejos prácticos específicos, detalla cómo construir una mejor seguridad en el diseño de sistemas, software o servicios desde el principio. Explorará varios enfoques de modelado de amenazas, descubrirá cómo probar sus diseños contra amenazas y aprenderá formas efectivas de abordar las amenazas que han sido validadas en Microsoft y otras compañías importantes ".- Descripición del editor | ||
650 | 4 | |a Redes de computadoras |x Medidas de seguridad |9 3257 | |
650 | 7 | |a Desarrollo de programas para computadora |9 359260 | |
942 | |2 lcc |c LIBRO |