logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

일간
|
주간
|
월간

실시간 검색어

검색가능 서점

도서목록 제공

개발자를 위한 위협 모델링

개발자를 위한 위협 모델링

이자르 타란다쉬, 매튜 콜스 (지은이), 김예솔 (옮긴이)
에이콘출판
28,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
25,200원 -10% 0원
1,400원
23,800원 >
25,200원 -10% 0원
카드할인 10%
2,520원
22,680원 >
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
알라딘 판매자 배송 15개 21,800원 >
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

개발자를 위한 위협 모델링
eBook 미리보기

책 정보

· 제목 : 개발자를 위한 위협 모델링 
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791161756868
· 쪽수 : 280쪽
· 출판일 : 2022-11-28

책 소개

위협 모델링은 개발 수명 주기에서 가장 필수적이지만 가장 잘못 이해되고 있는 부분이기도 하다. 이 책은 위협으로부터 시스템을 보호하기 위해 보안 실무자 또는 개발 팀 구성원 모두에게 도움이 될 만한 핵심 위협 모델링 개념을 실무에 적용시키는 방법을 소개한다.

목차

1장. 모델링 시스템
__시스템 모델을 만드는 이유
__시스템 모델링 유형
____데이터 흐름 다이어그램
____시퀀스 다이어그램
____프로세스 흐름 다이어그램
____공격 트리
____피시본 다이어그램
__시스템 모델을 구축하는 방법
__좋은 시스템은 무엇인가?
__요약


2장. 위협 모델링의 일반화된 접근 방식
__기본 단계
__시스템 모델에서 찾아야 하는 것
____상습범
____발견하기 어려운 것
__위협 인텔리전스 수집
__요약


3장. 위협 모델링 방법론
__들어가기 전에
__필터, 각도, 프리즘을 통해 살펴보기
__방법론을 향해!
____STRIDE
____STRIDE 개별 요소
____STRIDE 개별 상호작용
____공격 시뮬레이션과 위협 분석 프로세스?
____위협 평가와 개선 분석
____Trike
__전문화된 방법론
____LINDDUN
____광기? 이것이 스파르타다!
____INCLUDES NO DIRT
__게임을 해볼까?
____게임: 권한 상승
____게임: 권한 및 개인 정보의 승격
____OWASP 코르누코피아
____보안 및 개인 정보 위협 발견 카드
____게임: LINDDUN GO
__요약


4장. 위협 모델링 자동화
__위협 모델링을 자동화하는 이유
__코드로부터의 위협 모델링
____작동 원리
__코드를 사용한 위협 모델링
____작동 원리
____pytm
____스레자일
__기타 위협 모델링 툴의 개요
____IriusRisk
____SD Elements
____스레트모델러
____OWASP 스레트 드래곤
____마이크로소프트 스레트 모델링 툴
____CAIRIS
____모질라 시스펀지
____튜터먼 스레트 모델 오토메이터
__ML과 AI를 사용한 위협 모델링
__요약


5장. 지속적인 위협 모델링
__지속적인 위협 모델링이 필요한 이유
__지속적인 위협 모델링 방법론
__진화: 개선되고 있음
__오토데스크의 지속적인 위협 모델링 방법론
____베이스라인 설정
____베이스라인 분석
____충분히 했는지 언제 알 수 있는가?
____위협 모델의 모든 스토리
____현장에서 얻은 발견
__요약


6장. 위협 모델링 챔피언으로서의 역할
__경영진으로부터 위협 모델링의 지지를 얻으려면 어떻게 해야 하는가?
__제품 팀의 반대를 어떻게 극복하는가?
__위협 모델링에 실패했다는 느낌(또는 실제 실패했음)을 어떻게 극복하는가?
__여러 유사한 접근 방식에서 어떤 위협 모델링 방법론을 선택해야 하는가?
__'안 좋은 소식'은 어떻게 전달하는가?
__승인된 결과는 어떤 조치를 취해야 하는가?
__뭔가 빠뜨린 게 있는가?
__요약 및 마무리
__참고 도서


부록 A 작업 예제
부록 B 위협 모델링 선언문

저자소개

이자르 타란다쉬 (지은이)    정보 더보기
브리지워터 어소시에이츠(Bridgewater Associates)의 수석 보안 설계자다. 이전에는 오토데스크(Autodesk)에서 수석 제품 보안 설계자로, 델(Dell) EMC에서 엔터프라이즈 하이브리드 클라우드 보안 설계자로 근무했으며, 델 EMC 제품 보안실에서 장기간 보안 고문을 담당했다. 세이프코드(SAFECode)의 핵심 멤버이자 IEEE 보안 설계 센터의 창립 멤버다. 보스턴 대학교에서 디지털 포렌식 강의를, 오리건 대학교에서 보안 개발 강의를 진행했다.
펼치기
매튜 콜스 (지은이)    정보 더보기
제품 보안 프로그램의 리더이자 보안 설계자로서 15년 동안 EMC, 아날로그 디바이시스(Analog Devices), 보스(Bose)에서 제품 보안을 구축하고, 전세계 고객에게 맞춤형 지식을 제공했다. CWE/SANS Top 25 목록을 포함한 커뮤니티 보안 이니셔티브에 참여하고 있으며, 노스이스턴 대학교에서 소프트웨어 보안 강의를 진행했다.
펼치기
김예솔 (옮긴이)    정보 더보기
정보보안회사에서 약 3년간 해외 고객을 대상으로 통합 보안 관리 시스템(ESM)의 기술지원을 담당했고, 현재는 게임회사에서 테크니컬 라이터로 영문 기술 문서 작성과 모바일 QA를 담당하고 있다. 에이콘출판사에서 펴낸 『Cuckoo 샌드박스를 활용한 악성코드 분석』(2014)과 『안드로이드 보안과 침투 테스팅』(2016)을 번역했다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책