ソフトウェア透明性 攻撃ベクトルを知り、脆弱性と戦うための最新知識(Chris Hughes Tony Turner Steve Springett Allan Friedman NRIセキュアテクノロジーズ)|翔泳社の本
  1. ホーム >
  2. 書籍 >
  3. ソフトウェア透明性 攻撃ベクトルを知り、脆弱性と戦うための最新知識

ソフトウェア透明性 攻撃ベクトルを知り、脆弱性と戦うための最新知識 発売予定

原著
原著
原著
原著
翻訳

形式:
書籍
発売日:
ISBN:
9784798187969
定価:
4,400(本体4,000円+税10%)
仕様:
B5変・416ページ
紙の書籍

いま、ソフトウェアの安全性を正しく評価することがサイバーセキュリティに求められている!

本書は、ソフトウェア・サプライチェーンセキュリティの背景や脅威、対応する政府機関や民間団体の対応状況などについて体系的、網羅的にまとめた書籍です。

われわれが日常的に利用している食品や医薬品、自動車では当たり前のように行われている安全評価が、ソフトウェアとなるとブラックボックス化しています。ソフトウェアの安全性を正しく評価することは企業を、社会を守る行為と言えます。ソフトウェアの安全性を評価するためにはソフトウェアの利用者だけでなく、生産者、ベンダーなど、各ステークホルダーの協力が欠かせません。本書では、ステークホルダーごとに必要なアプローチ、視点を実践的に紹介します。

また、本書は、米国政府や研究所におけるソフトウェアの安全性を把握するための取り組みを紹介します。具体的には、ソフトウェア透明性の歴史、SBOM(ソフトウェア部品表)、証明書などのトピックを取り上げています。これからのサイバーセキュリティやアプリケーションセキュリティに必須となるソフトウェア透明性を本書で学ぶことができます。

■目次
Chapter 1 ソフトウェア・サプライチェーンの脅威の背景
Chapter 2 既存のアプローチ ― 伝統的なベンダーのリスク管理
Chapter 3 脆弱性データベースとスコアリング手法
Chapter 4 ソフトウェア部品表(SBOM)の台頭
Chapter 5 ソフトウェア透明性における課題
Chapter 6 クラウドとコンテナ化
Chapter 7 民間部門における既存および新たなガイダンス
Chapter 8 公共部門における既存および新たなガイダンス
Chapter 9 オペレーショナルテクノロジーにおけるソフトウェア透明性
Chapter 10 サプライヤのための実践的ガイダンス
Chapter 11 利用者のための実践的ガイダンス
Chapter 12 ソフトウェア透明性の予測

Chapter 1 ソフトウェア・サプライチェーンの脅威の背景
Chapter 2 既存のアプローチ ― 伝統的なベンダーのリスク管理
Chapter 3 脆弱性データベースとスコアリング手法
Chapter 4 ソフトウェア部品表(SBOM)の台頭
Chapter 5 ソフトウェア透明性における課題
Chapter 6 クラウドとコンテナ化
Chapter 7 民間部門における既存および新たなガイダンス
Chapter 8 公共部門における既存および新たなガイダンス
Chapter 9 オペレーショナルテクノロジーにおけるソフトウェア透明性
Chapter 10 サプライヤのための実践的ガイダンス
Chapter 11 利用者のための実践的ガイダンス
Chapter 12 ソフトウェア透明性の予測

本書は付属データの提供はございません。

お問い合わせ

内容についてのお問い合わせは、正誤表、追加情報をご確認後に、お送りいただくようお願いいたします。

正誤表、追加情報に掲載されていない書籍内容へのお問い合わせや
その他書籍に関するお問い合わせは、書籍のお問い合わせフォームからお送りください。

利用許諾に関するお問い合わせ

本書の書影(表紙画像)をご利用になりたい場合は書影許諾申請フォームから申請をお願いいたします。
書影(表紙画像)以外のご利用については、こちらからお問い合わせください。

追加情報はありません。
この商品の「よくある質問」はありません。
正誤表の登録はありません。