厂商详情
Shoeisha Co., Ltd.
地址 | 5 Funamachi Shinjuku-ku Tokyo, 日本邮编:160-0006 |
---|---|
负责人姓名 | Mikio Sasaki |
年收 | 不显示 |
公司人数 | 130 |
网址 |
SD商品编号:12981355
详情 | 价格 & 数量 | ||
---|---|---|---|
S1 |
原文作者:Chris Hughes、Tony Turner、Allan Friedman 和 Steve Springett
NRI 安全技术公司
Original text before translation
Chris Hughes、Tony Turner、Allan Friedman、Steve Springett 原著
NRIセキュアテクノロジーズ 翻訳
(187960)
JAN:9784798187969
|
(187960)
JAN:9784798187969
批发价: 仅限会员
1点/组
有库存
|
尺寸 |
---|
格式:B5
页数:416 |
商品规格 |
---|
描述
现在,要正确评估软件安全性,就需要网络安全! 本书系统全面地介绍了软件*供应链安全的背景、威胁以及相应的政府机构和私人组织。 在我们日常使用的食品、制药和汽车行业中司空见惯的安全评估,在软件方面却成了黑匣子。可以说,正确评估软件安全是一种保护企业和社会的行为。为了评估软件的安全性,每个利益相关者(不仅包括软件用户,还包括生产商和供应商)的合作都是必不可少的。本书以实用的方式介绍了各利益相关方所需的方法和视角。 此外,本书还介绍了美国政府和研究实验室为了解软件安全性所做的努力。具体而言,它涵盖了软件透明度的历史、SBOM(软件物料清单)和证书等主题。您将从本书中了解软件透明度,这对未来的网络安全和应用安全至关重要。 *目录 第 1 章 软件*供应链威胁的背景 第 2 章 现有方法--传统的供应商风险管理 第 3 章 漏洞数据库和评分方法 第 4 章 软件物料清单 (SBOM) 的兴起 第 5 章 软件透明度的挑战 第 6 章 云与容器化 第 7 章 私营部门现有和新兴指南 第8章 公共部门现有和新兴指南 第 9 章 运行技术中的软件透明度 第 10 章 供应商实用指南 第 11 章 用户实用指南 第 12 章 预测软件透明度 |
更多
配送方法 | 估计到达 |
---|---|
Sea Mail | 从 01月20日 到 03月24日 |
Air Mail | 从 01月02日 到 01月06日 |
EMS | 从 01月01日 到 01月06日 |
Pantos Express | 从 01月03日 到 01月08日 |
DHL | 从 01月01日 到 01月03日 |
UPS | 从 01月01日 到 01月03日 |
FedEx | 从 01月01日 到 01月03日 |
某些交易条件可能仅适用于日本
本产品(书籍)受转售价格维护计划的约束。 法律允许制造商(出版商)指定销售价格。在不太可能的情况下,如果你没有这样做,我们可以终止交易。在不太可能的情况下,如果你没有这样做,我们可以终止交易。
|
此类产品中的其他产品:
本书系统全面地介绍了软件*供应链安全的背景、威胁以及相应的政府机构和私人组织。
在我们日常使用的食品、制药和汽车行业中司空见惯的安全评估,在软件方面却成了黑匣子。可以说,正确评估软件安全是一种保护企业和社会的行为。为了评估软件的安全性,每个利益相关者(不仅包括软件用户,还包括生产商和供应商)的合作都是必不可少的。本书以实用的方式介绍了各利益相关方所需的方法和视角。
此外,本书还介绍了美国政府和研究实验室为了解软件安全性所做的努力。具体而言,它涵盖了软件透明度的历史、SBOM(软件物料清单)和证书等主题。您将从本书中了解软件透明度,这对未来的网络安全和应用安全至关重要。
*目录
第 1 章 软件*供应链威胁的背景
第 2 章 现有方法--传统的供应商风险管理
第 3 章 漏洞数据库和评分方法
第 4 章 软件物料清单 (SBOM) 的兴起
第 5 章 软件透明度的挑战
第 6 章 云与容器化
第 7 章 私营部门现有和新兴指南
第8章 公共部门现有和新兴指南
第 9 章 运行技术中的软件透明度
第 10 章 供应商实用指南
第 11 章 用户实用指南
第 12 章 预测软件透明度
This book provides a systematic and comprehensive overview of the background of software* supply chain security, threats, and the corresponding government agencies and private organizations.
Safety assessments that are commonplace in the food, pharmaceutical, and automotive industries, which we use daily, are black boxes when it comes to software. It can be said that the correct evaluation of software safety is an act to protect the company and society. In order to evaluate software safety, the cooperation of each stakeholder, including not only software users but also producers and vendors, is essential. This book provides a practical introduction to the approaches and perspectives required for each stakeholder.
In addition, this publication introduces the efforts of the U.S. government and research laboratories to understand software security. Specifically, it covers topics such as the history of software transparency, SBOM (Software Bill of Materials), and certificates. You will learn about software transparency in this book, which is essential for the future of cybersecurity and application security.
*Table of Contents
Chapter 1 Background on Software* Supply Chain Threats
Chapter 2 Existing Approaches - Traditional Vendor Risk Management
Chapter 3 Vulnerability Databases and Scoring Methodologies
Chapter 4 The Rise of the Software Bill of Materials (SBOM)
Chapter 5 Challenges in Software Transparency
Chapter 6 Cloud and Containerization
Chapter 7 Existing and Emerging Guidance in the Private Sector
Chapter 8 Existing and Emerging Guidance in the Public Sector
Chapter 9 Software Transparency in Operational Technology
Chapter 10 Practical Guidance for Suppliers
Chapter 11 Practical Guidance for Users
Chapter 12 Forecasting Software Transparency