ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Threat Modeling: A Practical Guide for Development Teams

دانلود کتاب مدل‌سازی تهدید: راهنمای عملی برای تیم‌های توسعه

Threat Modeling: A Practical Guide for Development Teams

مشخصات کتاب

Threat Modeling: A Practical Guide for Development Teams

ویرایش: [1 ed.] 
نویسندگان:   
سری:  
ISBN (شابک) : 1492056553, 9781492056553 
ناشر: O'Reilly Media 
سال نشر: 2020 
تعداد صفحات: 244
[245] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 Mb 

قیمت کتاب (تومان) : 40,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب Threat Modeling: A Practical Guide for Development Teams به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مدل‌سازی تهدید: راهنمای عملی برای تیم‌های توسعه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مدل‌سازی تهدید: راهنمای عملی برای تیم‌های توسعه

مدل‌سازی تهدید یکی از ضروری‌ترین و اشتباه‌ترین بخش‌های چرخه عمر توسعه است. چه یک متخصص امنیت باشید و چه عضو یک تیم توسعه، این کتاب به شما کمک می‌کند تا درک بهتری از اینکه چگونه می‌توانید مفاهیم اصلی مدل‌سازی تهدید را در عمل خود برای محافظت از سیستم‌های خود در برابر تهدیدات اعمال کنید، به دست آورید. برخلاف تصور رایج، مدل‌سازی تهدید به دانش امنیتی پیشرفته برای شروع یا تلاشی هرکول برای حفظ نیاز ندارد. اما برای شناسایی و رسیدگی به نگرانی‌های بالقوه به روشی مقرون‌به‌صرفه قبل از نوشتن کد - و قبل از اینکه برای یافتن راه‌حل خیلی دیر شود، بسیار مهم است. نویسندگان Izar Tarandach و Matthew Coles شما را از راه‌های مختلفی برای نزدیک شدن و اجرای مدل‌سازی تهدید در سازمانتان راهنمایی می‌کنند. • ویژگی ها و مکانیسم های اساسی برای ایمن سازی داده ها و عملکرد سیستم را بررسی کنید • رابطه بین امنیت، حریم خصوصی و ایمنی را درک کنید • مشخصه های کلیدی برای ارزیابی امنیت سیستم • بررسی عمیق تکنیک های رایج و تخصصی برای مدل سازی و تجزیه و تحلیل سیستم های خود را دریافت کنید • آینده مدل‌سازی تهدید و روش‌های توسعه Agile، از جمله اتوماسیون DevOps را مشاهده کنید • پاسخ سؤالات متداول را بیابید، از جمله چگونگی اجتناب از دام های رایج مدل سازی تهدید


توضیحاتی درمورد کتاب به خارجی

Threat modeling is one of the most essential--and most misunderstood--parts of the development lifecycle. Whether you're a security practitioner or a member of a development team, this book will help you gain a better understanding of how you can apply core threat modeling concepts to your practice to protect your systems against threats. Contrary to popular belief, threat modeling doesn't require advanced security knowledge to initiate or a Herculean effort to sustain. But it is critical for spotting and addressing potential concerns in a cost-effective way before the code's written--and before it's too late to find a solution. Authors Izar Tarandach and Matthew Coles walk you through various ways to approach and execute threat modeling in your organization. • Explore fundamental properties and mechanisms for securing data and system functionality • Understand the relationship between security, privacy, and safety • Identify key characteristics for assessing system security • Get an in-depth review of popular and specialized techniques for modeling and analyzing your systems • View the future of threat modeling and Agile development methodologies, including DevOps automation • Find answers to frequently asked questions, including how to avoid common threat modeling pitfalls





نظرات کاربران