Agile Security : A Security-Driven Development Approach with Abuser Stories

個数:

Agile Security : A Security-Driven Development Approach with Abuser Stories

  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版/ページ数 272 p.
  • 言語 ENG
  • 商品コード 9780134448206

Full Description

Agile Security will transform the way software teams think about security. This deeply practical guide introduces immediately useful tools and practices that agile teams can apply to address security from a project's inception and throughout its lifecycle. Leading Scrum trainer and agile security expert Judy Neher shows how to deliver every iteration with a keen eye on how its code and data might be exploited by adversaries.

 

Neher starts with a key truth: the challenge of modern software security now belongs to the entire team, not just security engineers or information assurance professionals. Drawing on immense personal experience, Neher shows how to imbue agile teams with a security mindset, change what they need to change, and embed fully agile approaches to security throughout all they do.

 

Throughout, she introduces proven practices, measures, and tools -- including powerful "Abuser Stories" which adapt the familiar "user stories" approach to help teams understand exactly who and what they're up against.

Contents

Part I: Getting Started
1. Why Read This Book?
2. A Brief History of Security Practices
3. An Agile Overview
4. Security Requirements
5. The Definition of Done and Its Role in Security-Driven Agile Development
6. An Introduction to Abuser Stories. Thinking Like the Bad Guy
7. Writing Abuser Stories
8. Abuser Roles
9. Gathering Abuser Stories
10. Roles and Responsibilities. Who Writes What?
11. Refutation Criteria and Acceptable Risk
12. Writing Good Abuser Stories

 

Part II: Estimating and Planning
13. Ranking Abuser Stories on the Product Backlog
14. Estimating Abuser Stories
15. Planning an Iteration with a Security-Driven Mindset
16. Planning a Release with a Security-Driven Mindset

 

Part III: Frequently Asked Questions

 

Part IV: An Example

 

Part V: Appendices

最近チェックした商品