悟空视频

    在线播放云盘网盘BT下载影视图书

    威胁建模: 设计和交付更安全的软件 - 图书

    导演:adam shostack
    如果你是一名软件开发人员、系统管理人员或者安全专业人员,本书将告诉你在安全开发软件肋生命周期中或者软件和系统总体设计的过程中如何使用威胁建模方法。在本书中,安全技术专家Adam shostack系统且深入阐释了自己对威胁建模的理解与实践。与其他书籍不同,本书详细介绍如何从开始设计软件、计算机服务和计算机系统时就构建与提升其安全性。 在安全事件威胁到你或者你的客户之前及时发现并修复。 帮助软件开发人员、IT专业人员和安全爱好者学习使用实用且操作性极强的工具、技术和方法。 探寻以软件为关键要素的威胁建模方法的微妙之处,探索其应用于软件和信息系统在构建及设计、维护等阶段肋威肋建模方法。 在复杂系统管理中应用威胁硅模方法提尹其安全性。 采用结构化理论框架管理潜在的安全威胁。 发现并识别不断变化的安全威胁。 本书提及的方法对于任何软件类型、操作系统、编程方法和...(展开全部)
    威胁建模: 设计和交付更安全的软件
    图书

    威胁建模: 设计和交付更安全的软件 - 图书

    导演:adam shostack
    如果你是一名软件开发人员、系统管理人员或者安全专业人员,本书将告诉你在安全开发软件肋生命周期中或者软件和系统总体设计的过程中如何使用威胁建模方法。在本书中,安全技术专家Adam shostack系统且深入阐释了自己对威胁建模的理解与实践。与其他书籍不同,本书详细介绍如何从开始设计软件、计算机服务和计算机系统时就构建与提升其安全性。 在安全事件威胁到你或者你的客户之前及时发现并修复。 帮助软件开发人员、IT专业人员和安全爱好者学习使用实用且操作性极强的工具、技术和方法。 探寻以软件为关键要素的威胁建模方法的微妙之处,探索其应用于软件和信息系统在构建及设计、维护等阶段肋威肋建模方法。 在复杂系统管理中应用威胁硅模方法提尹其安全性。 采用结构化理论框架管理潜在的安全威胁。 发现并识别不断变化的安全威胁。 本书提及的方法对于任何软件类型、操作系统、编程方法和...(展开全部)
    威胁建模: 设计和交付更安全的软件
    图书

    威胁建模:安全设计中的风险识别和规避 - 图书

    2022计算机·计算机综合
    导演:伊扎尔·塔兰达赫 马修·J.科尔斯
    本书将帮助你更好地理解如何将威胁建模应用到实践中,以保护你的系统免受网络攻击威胁。本书的主要重点是如何使用威胁建模来分析系统设计,以便你可以识别系统实施和部署中固有的风险,并规避这种风险。本书不提供用于安全设计或特定拓扑、系统、算法分析的方法,而是提供识别风险情况所需的工具、解决这些风险情况的具体方法选项,并为你提供更多信息来源,以帮助你扩展威胁建模技能。
    威胁建模:安全设计中的风险识别和规避
    搜索《威胁建模:安全设计中的风险识别和规避》
    图书

    软件交付通识 - 图书

    2021计算机·计算机综合
    导演:董越
    本书讲述如何实现更快、更可靠、低成本的自动化软件交付,描述了如何通过增加反馈,并改进开发人员、测试人员、运维人员和项目经理之间的协作来达到这个目标。本书由三部分组成。第一部分阐述了持续交付背后的一些原则,以及支持这些原则的实践。第二部分是本书的核心,全面讲述了部署流水线。第三部分围绕部署流水线的投入产出讨论了更多细节,包括增量开发技术、高级版本控制模式,以及基础设施、环境和数据的管理和组织治理。本书面向IT和互联网行业的绝大多数技术、服务与管理项岗位,包括开发工程师、测试工程师、运维工程师、项目经理、系统管理员,以及团队领导者。
    软件交付通识
    搜索《软件交付通识》
    图书

    软件方法: 业务建模和需求 - 图书

    导演:潘加宇
    UMLChina 首席专家潘加宇的第一本书。作者在为软件组织提供建模咨询和培训服务超过十年后,把他的经验和感悟写成了本书。《软件方法:上册,业务建模和需求》从“利润=需求-设计”开始,用市场经济的思想讲解软件开发中需求和设计的道理,以及统一建模语言UML 在需求和设计中的应用。本书还破解了软件开发领域流行的一些心灵鸡汤式宣传。
    软件方法: 业务建模和需求
    搜索《软件方法: 业务建模和需求》
    图书

    软件方法上:业务建模和需求 - 图书

    2018计算机·编程设计
    导演:潘加宇
    在软件开发中,需求工作致力于解决“提升销售”的问题,设计工作致力于解决“降低成本”的问题,二者不能相互取代。能低成本生产某个系统,不一定能保证它好卖。系统好卖,如果生产成本太高,最终还是赚不了多少钱。 如果需求和设计不分,利润就会缩水。从需求直接映射设计,会得到大量重复代码;如果从设计出发来定义需求,会得到一堆假的“需求”。 《软件方法(上):业务建模和需求(第2版)》在主要思想不变的前提下,结合最近几年的发展,从文字到图形进行更新,每一章的内容更加细致,道理讲得更加严谨,例子和练习也更加丰富,希望能给读者提供帮助。
    软件方法上:业务建模和需求
    搜索《软件方法上:业务建模和需求》
    图书

    软件方法上:业务建模和需求 - 图书

    2018计算机·编程设计
    导演:潘加宇
    在软件开发中,需求工作致力于解决“提升销售”的问题,设计工作致力于解决“降低成本”的问题,二者不能相互取代。能低成本生产某个系统,不一定能保证它好卖。系统好卖,如果生产成本太高,最终还是赚不了多少钱。 如果需求和设计不分,利润就会缩水。从需求直接映射设计,会得到大量重复代码;如果从设计出发来定义需求,会得到一堆假的“需求”。 《软件方法(上):业务建模和需求(第2版)》在主要思想不变的前提下,结合最近几年的发展,从文字到图形进行更新,每一章的内容更加细致,道理讲得更加严谨,例子和练习也更加丰富,希望能给读者提供帮助。
    软件方法上:业务建模和需求
    搜索《软件方法上:业务建模和需求》
    图书

    更安全的Linux网络 - 图书

    导演:陈勇勋
    《更安全的Linux网络》是一本将理论与实务完美结合的书,由网络的基本概念开始,采取以由浅入深的讲解方式,逐步引导读者进入网络安全的世界。让读者从无到有地快速向下扎根,以帮助有心跨入网络安全领域的IT技术人员,能够完整且正确地构建企业网络的安全屏障。内容包括Netfilter/Iptables(Linux系统下功能最为强大且扩充能力最强的防火墙系统);Squid Proxy(能够加速企业外连带宽,以及保护Microsoft IIS Web Server的重要机制);Nessus、Snort及Guardian(Nessus为OpenSource下功能最为完整的弱点扫描工具,可帮助我们快速且完整找出企业中有安全漏洞的服务器,进而提出问题解决的方法;Snort则是OpenSource下功能最为强大的入侵检测系统,甚至可以结合Guardian,以构成企业内部...(展开全部)
    更安全的Linux网络
    搜索《更安全的Linux网络》
    图书

    更安全的Linux网络 - 图书

    导演:陈勇勋
    《更安全的Linux网络》是一本将理论与实务完美结合的书,由网络的基本概念开始,采取以由浅入深的讲解方式,逐步引导读者进入网络安全的世界。让读者从无到有地快速向下扎根,以帮助有心跨入网络安全领域的IT技术人员,能够完整且正确地构建企业网络的安全屏障。内容包括Netfilter/Iptables(Linux系统下功能最为强大且扩充能力最强的防火墙系统);Squid Proxy(能够加速企业外连带宽,以及保护Microsoft IIS Web Server的重要机制);Nessus、Snort及Guardian(Nessus为OpenSource下功能最为完整的弱点扫描工具,可帮助我们快速且完整找出企业中有安全漏洞的服务器,进而提出问题解决的方法;Snort则是OpenSource下功能最为强大的入侵检测系统,甚至可以结合Guardian,以构成企业内部...(展开全部)
    更安全的Linux网络
    搜索《更安全的Linux网络》
    图书

    统计建模与R软件 - 图书

    导演:薛毅
    《统计建模与R软件》以统计理论为基础,按照数理统计教材的章节顺序,在讲明统计的基本概念的同时,以R软件为辅助计算手段,介绍统计计算的方法,从而有效地解决统计中的计算问题. 书中结合数理统计问题对R软件进行科学、准确和全面的介绍,以便使读者能深刻理解该软件的精髓和灵活、高效的使用技巧.此外,还介绍了在工程技术、经济管理、社会生活等各方面的丰富的统计问题及其统计建模方法,通过该软件将所建模型进行求解,使读者获得从实际问题建模入手,到利用软件进行求解,以及对计算结果进行分析的全面训练.
    统计建模与R软件
    搜索《统计建模与R软件》
    图书
    加载中...