お店のコメント(スペック情報を含む場合もあり)
商品の説明 脅威モデル セキュアなアプリケーション構築
ハッカーが不正アクセスを試みるのは、そこに価値の高い情報資産があるから。
そして、対象とするシステムには必ず攻撃の糸口が存在する―。
こうした考え方を基に、ハッカーが何を考え、どうシステムに侵入するかといった「脅威モデル」を作成すれば、セキュリティの強化策が見えてくる。
本書は、この脅威モデルの作成方法を、実在する二つのWebサイトを例に解説した。
どんなぜい弱性が潜在し、どんな防御が可能かを「脅威ツリー」と呼ぶフローチャートで解説している。
(日経コンピュータ 2005/07/25 Copyright©2001 日経BP企画..All rights reserved.)
商品ジャンル
商品名
最終調査日時
2012/11/03 (Sat) 14:26:31
価格の変動(直近3回 : ¥0は未調査回)
取得日時
販売価格
ポイント
実質価格
在庫状態
2012/11/03 (Sat) 14:26:31
¥3,674
0 %
¥3,674
2012/03/04 (Sun) 08:02:03
¥6,000
0 %
¥6,000
2012/01/01 (Sun) 21:07:53
¥4,800
0 %
¥4,800
サイト内キーワード検索
商品名の検索は通常の商品検索ボックスで。
コメントやスペックなどから検索したい場合はこちらから。
コメントやスペックなどから検索したい場合はこちらから。
広告