서브메뉴
검색
보안 위협 모델링 = Threat Modeling
보안 위협 모델링 = Threat Modeling
상세정보
- 자료유형
- 단행본
- 1604200420130
- ISBN
- 9788960778412 94000 : \45000
- 언어부호
- 본문언어 - kor, 원저작언어 - eng
- KDC
- 004.61-5
- 청구기호
- 004.61 S559ㅂ
- 저자명
- Shostack, Adam
- 서명/저자
- 보안 위협 모델링 = Threat Modeling / 아담 쇼스탁 지음 ; 양해용 [외]옮김
- 발행사항
- 서울 : 에이콘출판, 2016
- 형태사항
- 656 p : 삽화 ; 25 cm
- 주기사항
- 공역자: 권기훈, 김영민, 서성혁
- 초록/해제
- 초록에이콘 해킹보안 시리즈. 소프트웨어 취약점을 연구하고, 분석하고, 찾아내는 과정을 오래 하다 보면 미시적 관점에서 시스템을 바라보게 된다. 워낙 방대한 범위에서 위협이 존재하고, 수많은 소프트웨어를 분석하는 데 짧지 않은 시간이 걸리며, 기술적으로 쉽지 않은 내용을 이해하고 적용하는 것이 쉬운 일은 아니기 때문이다. 이 책은 자칫 편협한 시각에 갇혀 다양한 위협을 지나칠 수 있는 보안 담당자 혹은 보안 컨설턴트에게 위협을 정리하고 대응할 수 있는 눈을 갖는 데 도움을 줄 것이다.
- 기타저자
- 양해용
- 기타저자
- 권기훈
- 기타저자
- 김영민
- 기타저자
- 서성혁
- 기타서명
- 위협 식별과 대응을 위한 소프트웨어 설계
- 기타저자
- 쇼스탁, 아담
- 가격
- \45,000
- Control Number
- kpcl:211564
- 책소개
-
에이콘 해킹보안 시리즈. 소프트웨어 취약점을 연구하고, 분석하고, 찾아내는 과정을 오래 하다 보면 미시적 관점에서 시스템을 바라보게 된다. 워낙 방대한 범위에서 위협이 존재하고, 수많은 소프트웨어를 분석하는 데 짧지 않은 시간이 걸리며, 기술적으로 쉽지 않은 내용을 이해하고 적용하는 것이 쉬운 일은 아니기 때문이다. 이 책은 자칫 편협한 시각에 갇혀 다양한 위협을 지나칠 수 있는 보안 담당자 혹은 보안 컨설턴트에게 위협을 정리하고 대응할 수 있는 눈을 갖는 데 도움을 줄 것이다.
MARC
008160422s2016 ulka 000a kor■001201604200420130
■00520160422114224
■020 ▼a9788960778412▼g94000▼c\45000
■040 ▼a241057
■0411 ▼akor▼heng
■056 ▼a004.61▼25
■090 ▼a004.61▼bS559ㅂ
■1001 ▼aShostack, Adam
■24510▼a보안 위협 모델링▼xThreat Modeling▼d아담 쇼스탁 지음 ▼e양해용 [외]옮김
■260 ▼a서울▼b에이콘출판▼c2016
■300 ▼a656 p ▼b삽화▼c25 cm
■50000▼a공역자: 권기훈, 김영민, 서성혁
■50010▼k위협 식별과 대응을 위한 소프트웨어 설계
■50710▼tThreat modeling : designing for security
■520 ▼b에이콘 해킹보안 시리즈. 소프트웨어 취약점을 연구하고, 분석하고, 찾아내는 과정을 오래 하다 보면 미시적 관점에서 시스템을 바라보게 된다. 워낙 방대한 범위에서 위협이 존재하고, 수많은 소프트웨어를 분석하는 데 짧지 않은 시간이 걸리며, 기술적으로 쉽지 않은 내용을 이해하고 적용하는 것이 쉬운 일은 아니기 때문이다. 이 책은 자칫 편협한 시각에 갇혀 다양한 위협을 지나칠 수 있는 보안 담당자 혹은 보안 컨설턴트에게 위협을 정리하고 대응할 수 있는 눈을 갖는 데 도움을 줄 것이다.
■653 ▼a보안▼a해킹▼a스프트웨어
■7001 ▼a양해용
■7001 ▼a권기훈
■7001 ▼a김영민
■7001 ▼a서성혁
■740 0▼a위협 식별과 대응을 위한 소프트웨어 설계
■90010▼a쇼스탁, 아담
■9500 ▼b\45,000
미리보기
내보내기
chatGPT토론
Ai 추천 관련 도서
פרט מידע
- הזמנה
- לא קיים
- 도서대출신청
- התיקיה שלי
로그인 후 이용 가능합니다.