Puntuación:
En general, el libro ha sido bien recibido por su exhaustiva introducción al modelado de amenazas, que ofrece valiosos conocimientos tanto a principiantes como a desarrolladores más experimentados. Sin embargo, ha recibido críticas por su calidad de encuadernación y algunos críticos consideraron que carecía de aplicaciones prácticas y ejemplos en tiempo real.
Ventajas:⬤ Introducción bien estructurada a los conceptos del modelado de amenazas.
⬤ Valioso tanto para los recién llegados como para los equipos experimentados.
⬤ Los autores proporcionan ejemplos claros y amplios recursos.
⬤ Ofrece diversas metodologías sin imponer herramientas específicas.
⬤ A muchos les pareció que la calidad de la encuadernación era pobre, con quejas de que se deshacía.
⬤ Algunos críticos destacaron la falta de ejemplos prácticos y de una guía paso a paso.
⬤ Algunos lo consideran demasiado conceptual y sin suficiente aplicación práctica.
(basado en 8 opiniones de lectores)
Threat Modeling: A Practical Guide for Development Teams
El modelado de amenazas es una de las partes más esenciales -y más incomprendidas- del ciclo de vida del desarrollo. Tanto si es un profesional de la seguridad como un miembro de un equipo de desarrollo, este libro le ayudará a comprender mejor cómo puede aplicar los conceptos básicos del modelado de amenazas a su práctica para proteger sus sistemas frente a las amenazas.
Contrariamente a la creencia popular, el modelado de amenazas no requiere conocimientos avanzados de seguridad para iniciarse ni un esfuerzo hercúleo para mantenerse. Pero es fundamental para detectar y abordar posibles problemas de forma rentable antes de escribir el código, y antes de que sea demasiado tarde para encontrar una solución. Los autores Izar Tarandach y Matthew Coles le guiarán a través de varias formas de abordar y ejecutar el modelado de amenazas en su organización.
⬤ Explore las propiedades y mecanismos fundamentales para proteger los datos y la funcionalidad del sistema.
⬤ Comprender la relación entre seguridad, privacidad y protección.
⬤ Identificar las características clave para evaluar la seguridad del sistema.
⬤ Obtener una revisión en profundidad de técnicas populares y especializadas para modelar y analizar sus sistemas.
⬤ Ver el futuro del modelado de amenazas y las metodologías de desarrollo ágil, incluida la automatización DevOps.
⬤ Encuentre respuestas a las preguntas más frecuentes, incluyendo cómo evitar errores comunes en el modelado de amenazas.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)