蔵書情報
この資料の蔵書に関する統計情報です。現在の所蔵数 在庫数 予約数などを確認できます。
この資料に対する操作
電子書籍を読むを押すと 電子図書館に移動しこの資料の電子書籍を読むことができます。
資料情報
各蔵書資料に関する詳細情報です。
No. |
所蔵館 |
資料番号 |
請求記号 |
配架場所 |
所蔵棚番号 |
資料種別 |
帯出区分 |
状態 |
付録 |
貸出
|
1 |
中央図書館 | 0116781139 | 007.6/ス/ | 書庫2 | | 一般図書 | 一般貸出 | 在庫 | |
○ |
関連資料
この資料に関連する資料を 同じ著者 出版年 分類 件名 受賞などの切り口でご紹介します。
Frank Swiderski Window Snyder 渡部 洋子
ソフトウェア工学 情報セキュリティ(コンピュータ)
サイバーセキュリティ : 生成AI…
岩佐 晃也/著,…
つくって、壊して、直して学ぶKub…
高橋 あおい/著…
ホワイトハッカー入門 : 国際資格…
阿部 ひろき/著
GitLab実践ガイド : The…
北山 晋吾/著,…
Docker/Kubernetes…
山田 明憲/著
ハッキング・ラボのつくりかた : …
IPUSIRON…
ネットゲーム・ショッピングの罠
遠藤 美季/監修
これからの「ソフトウェアづくり」と…
石川 冬樹/著,…
ゼロトラストセキュリティ実践ガイド
津郷 晶也/著
最新スマホとネットのルール&マナー…
野田 ユウキ/著…
SNSにひそむ危険
遠藤 美季/監修
基本を知ってリスク回避
遠藤 美季/監修
知識ゼロから学ぶソフトウェアテスト…
高橋 寿一/著
「サイバーセキュリティ、マジわから…
大久保 隆夫/著
プロジェクトマネージャーのためのよ…
牧石 幸士/著
サイバーセキュリティ対応の企業実務…
杉山 一郎/編著…
Podmanイン・アクション : …
Daniel W…
ランサムウェア対策実践ガイド : …
田中 啓介/著,…
ポートスキャナ自作ではじめるペネト…
小竹 泰一/著
物理セキュリティの実践
片岡 玄太/著
DX時代の最強PMOになる方法 :…
甲州 潤/著
ランサムウエア追跡チーム : はみ…
レネー・ダドリー…
スクラムの拡張による組織づくり :…
粕谷 大輔/著
マルウエアの教科書 : “超”基礎…
吉川 孝志/著
ルールを守って楽しもう!まんがで学…
日本オンラインゲ…
基礎から学ぶコンテナセキュリティ …
森田 浩平/著
情報セキュリティ白書2023
情報処理推進機構…
アジャイルプラクティスガイドブック…
常松 祐一/著,…
ソフトウェア開発にChatGPTは…
小野 哲/著
Kubernetesの知識地図 :…
青山 真也/著,…
安心安全スマホ・タブレット入門
藤子・F・不二雄…
親も安心!小学生のスマホスタート術
高橋 暁子/監修…
「インターネットの敵」とは誰か? …
ミッコ・ヒッポネ…
優れたデザインにとってコンセプトが…
Daniel J…
セキュアで信頼性のあるシステム構築…
Heather …
レガシーコードとどう付き合うか
めもりー/著
セキュリティの笑えないミスとその対…
増井 敏克/著
ひと目でわかるMicrosoft …
国井 傑/著,阿…
ソフトウェア設計のトレードオフと誤…
Tomasz L…
10才からのインターネットのルール…
川島 慶/監修,…
ストップ!スマホトラブル3
押切 孝雄/監修
ストップ!スマホトラブル2
押切 孝雄/監修
よくわかる最新サイバーセキュリティ…
福田 敏博/著
Docker実践ガイド : コンテ…
古賀 政純/著
Good Code,Bad Cod…
Tom Long…
サイバーリスクマネジメントの強化書…
梶浦 敏範/監修…
AIリスク・マネジメント : 信頼…
中島 震/著
ストップ!スマホトラブル1
押切 孝雄/監修
ランサムウエアから会社を守る : …
佐藤 敦/監修,…
マイクロサービスアーキテクチャ
Sam Newm…
前へ
次へ
書誌詳細
この資料の書誌詳細情報です。
タイトルコード |
1006500234895 |
書誌種別 |
図書 |
書名 |
脅威モデル セキュアなアプリケーション構築 |
書名ヨミ |
キョウイ モデル |
著者名 |
Frank Swiderski/著
|
著者名ヨミ |
Frank Swiderski |
著者名 |
Window Snyder/著 |
著者名ヨミ |
Window Snyder |
著者名 |
渡部 洋子/監訳 |
著者名ヨミ |
ワタナベ ヨウコ |
出版者 |
日経BPソフトプレス
|
出版年月 |
2005.6 |
ページ数 |
16,277p |
大きさ |
24cm |
分類記号 |
007.63
|
分類記号 |
007.63
|
ISBN |
4-89100-457-6 |
内容紹介 |
攻撃者はシステムの価値ある資産を狙う! モデルによってセキュリティを可視化。STRIDEによって脅威を6種類に識別。どんな開発環境にも適用できる思考プロセスまたは方法論を解説する。 |
著者紹介 |
米マイクロソフトのセキュリティエンジニア。 |
件名 |
ソフトウェア工学、情報セキュリティ(コンピュータ) |
言語区分 |
日本語 |
(他の紹介)内容紹介 |
モデルによってセキュリティを可視化。STRIDEによる6種類の驚異の識別。 |
(他の紹介)目次 |
第1部 アプリケーションセキュリティ(アプリケーションセキュリティとは なぜ脅威モデルか) 第2部 脅威モデルの理解(攻撃者はアプリケーションをどう見るか アプリケーションを限定してモデル化する ほか) 第3部 脅威モデルを効果的に使う(何をモデル化すべきか選ぶ 脅威モデルに基づくテスト ほか) 第4部 付録:脅威モデルのサンプル(Fabrikam Phone1.0 Humongous保険の価格見積もりWebサイト ほか) |
内容細目表
前のページへ