日経BP書店
日経BPの雑誌へ
キーワードで雑誌の掲載号を検索
検索のヒント
日経BPの書籍へ
キーワードで書籍を検索
検索のヒント
年間購読雑誌の送付先変更はこちら
日経BPの雑誌の年間購読・バックナンバー書籍の購入が簡単にできます。 日経BP書店の利用案内 | その他のサービス |
日経BPの書籍 目次など詳細
|  オススメ  |  新刊一覧  |  ジャンル一覧  |  50音順一覧  |  ロングセラー  |  日経BP書店トップ

「脅威モデル ― セキュアなアプリケーション構築」の目次



第1部 アプリケーションセキュリティ	

第1章 アプリケーションセキュリティとは	
	1.1 脅威モデルの登場に至る背景
	1.2 セキュリティの設計および実装期間中のコードレビュー
	1.3 アプリケーションセキュリティがビジネスに重大な意味を持つ理由
	1.4 アプリケーションセキュリティライフサイクル
	1.5 アプリケーションセキュリティの要素
	1.6 アプリケーションセキュリティにおけるさまざまな役割
	1.7 まとめ

第2章 なぜ脅威モデルか	
	2.1 脅威モデルの定義
	2.2 脅威モデル作成プロセス
	2.3 脅威モデルの構築
	2.4 まとめ

第2部 脅威モデルの理解	

第3章 攻撃者はアプリケーションをどう見るか	
	3.1 攻撃者の目標
	3.2 データフローアプローチの原則
	3.3 エントリポイントの分析
	3.4 どの資産が重要か決定する
	3.5 信頼レベル
	3.6 まとめ

第4章 アプリケーションを限定してモデル化する	
	4.1 関連する背景情報を集める
	4.2 DFDでアプリケーションをモデル化する
	4.3 まとめ

第5章 脅威プロフィール	
	5.1 脅威の識別
	5.2 脅威ツリーを使った脅威の調査
	5.3 脆弱性の解消と軽減
	5.4 まとめ

第3部 脅威モデルを効果的に使う	

第6章 何をモデル化すべきか選ぶ	
	6.1 業務機能レベルの脅威モデルを作る
	6.2 アプリケーションレベルの脅威モデルを作る
	6.3 脅威モデルがいつ完成するかを知る
	6.4 脅威モデル作成チームが検討すべき質問
	6.5 まとめ

第7章 脅威モデルに基づくテスト	
	7.1 セキュリティテストの利点と欠点
	7.2 脅威モデルを使ってセキュリティテストを実行する
	7.3 アプリケーションのセキュリティリスクを表現する
	7.4 まとめ

第8章 脅威モデルを活用する	
	8.1 実践上の注意事項
	8.2 脅威モデルを再検討する
	8.3 どこで助けが得られるか
	8.4 脅威モデル作成プロセスを管理する
	8.5 まとめ

第4部 付録:脅威モデルのサンプル	

付録A Fabrikam Phone 1.0 	
	A.1 使用シナリオ
	A.2 外部依存性
	A.3 実装上の前提
	A.4 外部セキュリティ文書
	A.5 内部セキュリティ文書
	A.6 信頼レベル
	A.7 エントリポイント
	A.8 資産
	A.9 DFD 
	A.10 脅威
	A.11 脆弱性
	
付録B Humongous保険の価格見積もりWebサイト	
	B.1 使用シナリオ
	B.2 外部依存性
	B.3 実装上の前提
	B.4 外部セキュリティ文書
	B.5 内部セキュリティ文書
	B.6 信頼レベル
	B.7 エントリポイント
	B.8 資産
	B.9 DFD 
	B.10 脅威
	B.11 脆弱性

付録C A.Datum社のアクセス制御API 	
	C.1 使用シナリオ
	C.2 外部依存性
	C.3 実装上の前提
	C.4 外部セキュリティ文書
	C.5 内部セキュリティ文書
	C.6 信頼レベル
	C.7 エントリポイント
	C.8 資産
	C.9 DFD
	C.10 脅威
	C.11 脆弱性

監訳者あとがき	
著者紹介	


お問い合わせ | 年間購読規約について | プライバシーポリシー | 日経BP社トップ |
Copyright(C)1995-2003 Nikkei Business Publications., Inc All Rights Reserved.