ようこそ!
マイページ
ご利用ガイド
組合員情報の変更
メールアドレスの変更
ログイン
サイトトップ
e
フレンズトップ
すべて
本
雑誌
CD
DVD・Blu-ray
クリア
本 こだわり検索
書名
著者名
商品説明
出版社名
出版年月
―
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997
1996
1995
1994
1993
1992
1991
1990
1989
1988
1987
1986
1985
1984
1983
1982
年
―
1
2
3
4
5
6
7
8
9
10
11
12
月
以前
のみ
以降
ジャンル
選択してください
文庫
新書・選書
文芸
教養
人文
教育
芸術
児童
趣味
生活
地図・ガイド
就職・資格
語学
小学学参
中学学参
高校学参
辞典
コミック
ゲーム攻略本
エンターテイメント
日記手帳
社会
法律
経済
経営
ビジネス
理学
工学
コンピュータ
医学
看護学
薬学
ISBNコード
予約商品を表示しない
検索
クリア
本 >
コンピュータ
>
ネットワーク
>
セキュリティ
出版社名:秀和システム
出版年月:2023年9月
ISBN:978-4-7980-6975-3
399P 24cm
セキュアなソフトウェアの設計と開発 脅威モデリングに基づく普遍的アプローチ
ローレン・コンフェルダー/著 小出洋/監訳 秋勇紀/訳 高田新山/訳
組合員価格 税込
3,971
円
(通常価格 税込 4,180円)
割引率 5%
在庫あり
生協宅配にてお届け
※ご注文が集中した場合、お届けが遅れる場合がございます。
内容紹介・もくじなど
ソフトウェア開発に携わる全てのエンジニアに贈る包括的セキュリティ実践ガイド。Microsoftで脅威分析モデル「STRIDE」を開発した著者に学ぶ、ソフトウェアの構想からコーティングに至るまで、あらゆるフェーズで適用可能なセキュリティの極意。
もくじ情報:1 コンセプト(基礎;脅威;軽減策;パターン;暗号技術);2 設計(セキュアな設計;セキュリティ設計レビュー);3 実装(セキュアなプログラミング;低レベルコーディングの欠陥;信頼できない入力;Webのセキュリティ;セキュリティテスト;セキュアな開発のためのベストプラクティス);付録
ソフトウェア開発に携わる全てのエンジニアに贈る包括的セキュリティ実践ガイド。Microsoftで脅威分析モデル「STRIDE」を開発した著者に学ぶ、ソフトウェアの構想からコーティングに至るまで、あらゆるフェーズで適用可能なセキュリティの極意。
もくじ情報:1 コンセプト(基礎;脅威;軽減策;パターン;暗号技術);2 設計(セキュアな設計;セキュリティ設計レビュー);3 実装(セキュアなプログラミング;低レベルコーディングの欠陥;信頼できない入力;Webのセキュリティ;セキュリティテスト;セキュアな開発のためのベストプラクティス);付録
著者プロフィール
コンフェルダー,ローレン(コンフェルダー,ローレン)
50年以上前にプログラミングを始める。マサチューセッツ工科大学(MIT)在学中に発表した論文『Towards a Practical Public‐Key Cryptosystem』(1978年)では、デジタル証明書と公開鍵基盤(PKI)の基礎について初めて記述した。ソフトウェアのキャリアは幅広く、パンチカード、ディスクコントローラのドライバ、リンカー・ローダー、半導体研究所での機器制御ソフトウェアなど、多種多様なプログラミングの仕事に従事してきた
コンフェルダー,ローレン(コンフェルダー,ローレン)
50年以上前にプログラミングを始める。マサチューセッツ工科大学(MIT)在学中に発表した論文『Towards a Practical Public‐Key Cryptosystem』(1978年)では、デジタル証明書と公開鍵基盤(PKI)の基礎について初めて記述した。ソフトウェアのキャリアは幅広く、パンチカード、ディスクコントローラのドライバ、リンカー・ローダー、半導体研究所での機器制御ソフトウェアなど、多種多様なプログラミングの仕事に従事してきた
もくじ情報:1 コンセプト(基礎;脅威;軽減策;パターン;暗号技術);2 設計(セキュアな設計;セキュリティ設計レビュー);3 実装(セキュアなプログラミング;低レベルコーディングの欠陥;信頼できない入力;Webのセキュリティ;セキュリティテスト;セキュアな開発のためのベストプラクティス);付録
もくじ情報:1 コンセプト(基礎;脅威;軽減策;パターン;暗号技術);2 設計(セキュアな設計;セキュリティ設計レビュー);3 実装(セキュアなプログラミング;低レベルコーディングの欠陥;信頼できない入力;Webのセキュリティ;セキュリティテスト;セキュアな開発のためのベストプラクティス);付録