关于 威胁建模 的文章

这是关于 威胁建模 标签的相关文章列表

保护基于HTTP的API

保护基于HTTP的API

本指南提供了有关保护基于 HTTP 的 API 的建议。它针对的是负责设计或构建提供 HTTP API 的应用程序的技术人员。请注意,您应该针对您的特定设计进行威胁建模,以完全保护...

网络安全风险量化评估规范

网络安全风险量化评估规范

扫码加入知识星球:网络安全运营运维下载全套资料网络安全风险量化评估需构建标准化流程框架,通常覆盖资产识别、威胁建模、脆弱性分析、影响评估等核心环节。资产识别阶段应对网络设备、业务系...

DevSecOP 安全如何左移呢

DevSecOP 安全如何左移呢

设计阶段:SDLC、威胁建模研发阶段:安全编码,代码签名,代码库访问控制构建阶段:IAST、SAST、SCA、密钥管理测试阶段:IAST、DAST、渗透测试部署阶段:加固、配置管理...

搜索

最近发表

热门文章

标签列表

  • 最新文章

  • 热评文章

  • 热门文章

站点信息

  • 文章总数:78004
  • 页面总数:1
  • 分类总数:14
  • 标签总数:50098
  • 评论总数:64
  • 浏览总数:16318616