장바구니 담기 close

장바구니에 상품을 담았습니다.

개발자를 위한 위협 모델링

개발자를 위한 위협 모델링

  • 이자르 타란다쉬
  • |
  • 에이콘출판
  • |
  • 2022-11-28 출간
  • |
  • 280페이지
  • |
  • 188 X 235 X 16mm
  • |
  • ISBN 9791161756868
판매가

28,000원

즉시할인가

25,200

배송비

무료배송

(제주/도서산간 배송 추가비용:3,000원)

수량
+ -
총주문금액
25,200

※ 스프링제본 상품은 반품/교환/환불이 불가능하므로 신중하게 선택하여 주시기 바랍니다.

출판사서평

◈ 이 책에서 다루는 내용 ◈

◆ 데이터와 시스템 기능을 보호하기 위한 기본 속성 및 메커니즘 탐색
◆ 보안, 개인 정보 보호, 안전의 관계 이해
◆ 시스템 보안 평가를 위한 주요 특성 파악
◆ 시스템 모델링과 분석을 위한 일반적이고 특별한 기술 검토
◆ 데브옵스 자동화를 포함한 위협 모델링의 미래와 애자일 개발 방법론의 미래
◆ 일반적인 위협 모델링의 함정을 피하는 방법

◈ 이 책의 대상 독자 ◈

설계와 개발 프로세스, 출시된 시스템의 보안 태세를 높일 책임이 있는 시스템 개발 팀 구성원(개발자, 설계자, 디자이너, 테스터, 데브섹옵스)을 위한 책이다. 여기에는 제품 또는 IT 시스템을 설계, 구축, 유지 관리하는 사람도 포함된다.
위협 모델링을 아직 경험해 보지 않은 기존 보안 실무자에게도 유용하지만 특히 시스템 개발 팀을 염두에 두고 작성했다. 제품 관리자, 프로그램 관리자, 다른 기술자도 최소한 프로세스에서 자신의 가치를 이해하고 있어야 한다.

◈ 이 책의 구성 ◈

1장에서는 시스템 모델링 기술을 살펴보고 시스템 보안을 평가하는 데 중요한 주요 특성을 파악하는 방법을 설명한다.
2장과 3장에서는 시스템 개발 수명 주기의 활동으로서 위협 모델링의 개요를 설명하고, 시스템을 모델링하고 분석할 때 사용 가능한 일반적인 위협 모델링 기술을 설명한다.
2장 이후부터는 위협 모델링이 왜 중요한 활동인지 이미 알고 있는 상태에서 보안 설계의 원칙을 수행하는 전문 보안 실무자를 포함해 모든 독자에게 도움이 되는 내용을 담고 있다.
4장과 5장에서는 위협 모델링 방법론의 미래와 자동화, 데브옵스 자동화를 포함한 애자일 개발 방법론을 설명한다. 새롭고 흥미로운 방식의 위협 모델링을 수행하는 특별한 기술도 다룬다.
6장에서는 조직에서 위협 모델링 적용을 시작하려는 개발 팀으로부터 자주 듣는 질문을 설명한다. 일반적인 함정과 장애물을 피하는 방법을 위한 조언과 지침을 준다.
부록 A에서는 위협 시스템 모델을 구성하고 분석하고자 pytm을 사용한 예제를 제공한다.

◈ 옮긴이의 말 ◈

이 책은 위협 모델링이 무엇인지, 왜 필요하고, 어떻게 만들고, 어떻게 관리해야 하는지에 관한 전반적인 가이드를 제공한다. 특별한 보안 전문 지식이 없어도 위협 모델링을 만들고 수행할 수 있도록 격려하며, 처음부터 완벽한 모델링을 만들기보다는 시행착오를 겪어 가며 조직에 맞는 모델링 방법론을 찾고 개선하기를 권장한다.
위험을 식별하는 것도 중요하지만 보안 마인드를 갖고 제품 보안의 체계를 만들어가는 것 또한 위협 모델링의 목적이다. 한번 만드는 것으로 끝나지 않고 지속적으로 시스템의 변경 사항을 관리해야 진정한 위협 모델링의 의미를 찾을 수 있을 것이다.
저자는 수십 년간 현장에서 쌓은 경험을 통해 얻은 노하우를 이 책에 담았다. 시스템 모델링을 만드는 방법부터 위협 모델링의 기본적인 흐름, 방법론의 종류, 자동화 방법, 위협 모델링 툴 등 보안을 처음 시작하는 입문자에게도 도움이 될 만한 내용을 설명하고 있으므로 위협 모델링에 관심이 많은 독자에게 추천한다.

목차

1장. 모델링 시스템
__시스템 모델을 만드는 이유
__시스템 모델링 유형
____데이터 흐름 다이어그램
____시퀀스 다이어그램
____프로세스 흐름 다이어그램
____공격 트리
____피시본 다이어그램
__시스템 모델을 구축하는 방법
__좋은 시스템은 무엇인가?
__요약

2장. 위협 모델링의 일반화된 접근 방식
__기본 단계
__시스템 모델에서 찾아야 하는 것
____상습범
____발견하기 어려운 것
__위협 인텔리전스 수집
__요약

3장. 위협 모델링 방법론
__들어가기 전에
__필터, 각도, 프리즘을 통해 살펴보기
__방법론을 향해!
____STRIDE
____STRIDE 개별 요소
____STRIDE 개별 상호작용
____공격 시뮬레이션과 위협 분석 프로세스?
____위협 평가와 개선 분석
____Trike
__전문화된 방법론
____LINDDUN
____광기? 이것이 스파르타다!
____INCLUDES NO DIRT
__게임을 해볼까?
____게임: 권한 상승
____게임: 권한 및 개인 정보의 승격
____OWASP 코르누코피아
____보안 및 개인 정보 위협 발견 카드
____게임: LINDDUN GO
__요약

4장. 위협 모델링 자동화
__위협 모델링을 자동화하는 이유
__코드로부터의 위협 모델링
____작동 원리
__코드를 사용한 위협 모델링
____작동 원리
____pytm
____스레자일
__기타 위협 모델링 툴의 개요
____IriusRisk
____SD Elements
____스레트모델러
____OWASP 스레트 드래곤
____마이크로소프트 스레트 모델링 툴
____CAIRIS
____모질라 시스펀지
____튜터먼 스레트 모델 오토메이터
__ML과 AI를 사용한 위협 모델링
__요약


5장. 지속적인 위협 모델링
__지속적인 위협 모델링이 필요한 이유
__지속적인 위협 모델링 방법론
__진화: 개선되고 있음
__오토데스크의 지속적인 위협 모델링 방법론
____베이스라인 설정
____베이스라인 분석
____충분히 했는지 언제 알 수 있는가?
____위협 모델의 모든 스토리
____현장에서 얻은 발견
__요약

6장. 위협 모델링 챔피언으로서의 역할
__경영진으로부터 위협 모델링의 지지를 얻으려면 어떻게 해야 하는가?
__제품 팀의 반대를 어떻게 극복하는가?
__위협 모델링에 실패했다는 느낌(또는 실제 실패했음)을 어떻게 극복하는가?
__여러 유사한 접근 방식에서 어떤 위협 모델링 방법론을 선택해야 하는가?
__‘안 좋은 소식’은 어떻게 전달하는가?
__승인된 결과는 어떤 조치를 취해야 하는가?
__뭔가 빠뜨린 게 있는가?
__요약 및 마무리
__참고 도서

부록 A 작업 예제
부록 B 위협 모델링 선언문

교환 및 환불안내

도서교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.(카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 1800-7327
교환/반품주소
  • 경기도 파주시 문발로 211 1층 / (주)북채널 / 전화 : 1800-7327
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님 변심으로 인한 교환 또는 반품시 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.