披露:
专业评论

VPnmentor包含由我们的社区审核人员撰写的评论,并根据审阅者的独立和专业审查产品/服务。

•所有权

VPnmentor由Kape Technologies PLC拥有,拥有以下产品:Cyber​​Ghost,Zenmate,私人互联网接入和Intego,可以在本网站上进行审核。

•联盟委员会

虽然VPnmentor可以在使用我们的链接进行购买时收到佣金,但这对评论内容或审查的产品/服务没有影响。我们提供直接链接,以购买作为附属计划的一部分的产品。

•评论指南

VPnmentor上发布的审查由专家撰写,根据我们的严格审查标准来检查产品。此类标准确保每次审查都基于对审核人的独立,专业和诚实的审查,并考虑了产品的技术能力和品质,以及用户的商业价值,也可能影响该产品在网站上的排名。

Adam Shostack威胁建模–包括免费章节

威胁建模是Adam Shostack的解释性书,教授成功威胁模型的各种方法和方法。我们和他坐在他的书上谈论他的书,他给了第一章偷偷摸了。

返回2014年,亚当·Shostack - Microsoft的计划经理和安全开发人员 - 发布了一本关于威胁建模的书。他的书在Kindle和Paddback中提供,解释了如何优化软件开发人员,安全管理人员和安全专业人员的网络安全性。

我们和他坐下来谈论他的书和威胁建模的重要性。

VPnmentor:是什么让你写的威胁建模?

shostack:我写道威胁建模因为威胁建模是我安全职业的核心。我看过这么多人努力创造威胁模型,甚至平庸的人,我认为有更好的方法来教导它。我们的安全人士通过行动,通过学徒来学习,但我们教导了很多我们所教导的事情。

当威胁建模时,你应该专注于资产吗?不,这是一个陷阱。关注思考像攻击者的思考怎么样?也是一个陷阱。系统捕获正常,良好的工程师试图做正确的事情,但它们并没有成功。它达到了与这些工程师甚至与这些工程师谈到的那一点,关于该怎么做,什么都不是不够的,所以我决定写一本关于它的书。

VPNMENTOR:写这本书时你有什么新知识?

我写完这本书的最大的东西只是威胁建模的大大。有些方法可以考虑你正在努力的事情,什么可能出错,怎么做,或者你做得很好。

在威胁建模上写一本书就像在所有编程中写一本书。在编程中,存在有语言,如Perl或Haskel甚至Excel,并且有些方法可以这样做,从复制和粘贴到非常正式的工程方法。有概念到实施的阶段,测试和部署。我不得不把这一切都放在一本书中!但是在威胁建模的核心是四个问题:

(1)我们在努力工作?

(2)什么可能出错?

(3)我们要做什么?

(4)我们做得很好吗?

我希望分享这些焦点,将帮助他人成功威胁模型。

威胁模型:安全性设计可用于购买亚马逊。单击下面的链接以阅读第一章。

点击此处阅读亚当的书中的一章!

关于作者

Sarit是一位经验丰富的互联网安全作家,他们认为每个人都有在线隐私权。

你喜欢这篇文章吗?评分!
我讨厌它! 我真的不喜欢它 这个还行吧 非常好! 爱它!
投票赞成 用户
感谢您的反馈意见
评论 注释必须是5到2500个字符。