译者序:威胁建模——网络安全的“银弹”
前言
鸣谢
第一部分 入门指南
第1章 潜心开始威胁建模
1.1学习威胁建模
1.1.1你正在构建什么
1.1.2哪些地方可能会出错
1.1.3解决每个威胁
1.1.4检查你的工作
1.2独立威胁建模
1.3潜心开始威胁建模的检查列表
1.4小结
第2章 威胁建模策略
2.1“你的威胁模型是什么样?”
2.2集体研讨
2.2.I集体研讨的变种方法
2.2.2文献检索
2.2.3集体研讨方法的观点
2.3系统的威胁建模方法
2.3.1关注资产
2.3.2关注攻击者
2.3.3关注软件
2.4软件模型
2.4.1图表类型
2.4.2数据流图
2.4.3信任边界
2.4.4图表中包含的内容
2.4.5复杂图
2.4.6图的标签
2.4.7图中的颜色
2.4.8入口点
2.4.9表验证
2.5小结
第二部分发现威胁
第3章 STRIDE方法
3.1理解STRIDE方法及其为何有用
……
第四部分 科技和棘手领域的威胁建模
第五部分 更上一层楼
附录A 有用的工具
附录B 威胁树
附录C 攻击者列表
附录D 权限提升纸牌游戏
附录E 案例研究
术语表