- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 244
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Software Supply Chain Security
Trillions of lines of code help us in our lives, companies, and organizations. But just a single software cybersecurity vulnerability can stop entire companies from doing business and cause billions of dollars in revenue loss and business recovery. Securing the creation and deployment of software, also known as software supply chain security, goes well beyond the software development process.
This practical book gives you a comprehensive look at security risks and identifies the practical controls you need to incorporate into your end-to-end software supply chain. Author Cassie Crossley demonstrates how and why everyone involved in the supply chain needs to participate if your organization is to improve the security posture of its software, firmware, and hardware.
With this book, you'll learn how to:
- Pinpoint the cybersecurity risks in each part of your organization's software supply chain
- Identify the roles that participate in the supply chain—including IT, development, operations, manufacturing, and procurement
- Design initiatives and controls for each part of the supply chain using existing frameworks and references
- Implement secure development lifecycle, source code security, software build management, and software transparency practices
- Evaluate third-party risk in your supply chain
Wybrane bestsellery
-
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(79.20 zł najniższa cena z 30 dni)79.20 zł
99.00 zł(-20%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.90 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzię...
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71.40 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%)
Ebooka "Software Supply Chain Security" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Software Supply Chain Security" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Software Supply Chain Security" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-10-981-3366-5, 9781098133665
- Data wydania ebooka:
- 2024-02-02 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 5.7MB
- Rozmiar pliku Mobi:
- 10.9MB
Spis treści ebooka
- Foreword
- Preface
- Who Should Read This Book
- Why I Wrote This Book
- Navigating This Book
- Conventions Used in This Book
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- 1. Supply Chain Security
- Supply Chain Definitions
- Software Supply Chain Security Impacts
- Requirements, Laws, Regulations, and Directives
- Summary
- 2. Supply Chain Frameworks and Standards
- Technology Risk Management Frameworks
- NIST SP 800-37 Risk Management Framework (RMF)
- ISO 31000:2018 Risk Management
- Control Objectives for Information and Related Technologies (COBIT) 2019
- NIST Cybersecurity Framework (CSF)
- Technology Risk Management Frameworks
- Supply Chain Frameworks and Standards
- NIST SP 800-161 Cybersecurity Supply Chain Risk Management for Systems and Organizations
- UK Supplier Assurance Framework
- MITRE System of Trust (SoT) Framework
- ISO/IEC 20243-1:2023 Open Trusted Technology Provider Standard
- SCS 9001 Supply Chain Security Standard
- ISO 28000:2022 Security and Resilience
- ISO/IEC 27036 Information Security for Supplier Relationships
- Framework and Standards Considerations Summary
- Summary
- 3. Infrastructure Security in the Product Lifecycle
- Developer Environments
- Code Repositories and Build Platforms
- Development Tools
- Labs and Test Environments
- Preproduction and Production Environments
- Software Distribution and Deployment Locations
- Manufacturing and Supply Chain Environments
- Customer Staging for Acceptance Tests
- Service Systems and Tools
- Summary
- 4. Secure Development Lifecycle
- Key Elements of an SDL
- Security Requirements
- Secure Design
- Secure Development
- Security Testing
- Vulnerability Management
- Key Elements of an SDL
- Augmenting an SDLC with SDL
- ISA/IEC 62443-4-1 Secure Development Lifecycle
- NIST SSDF
- Microsoft SDL
- ISO/IEC 27034 Application Security
- SAFECode
- SDL Considerations for IoT, OT, and Embedded Systems
- Product and Application Security Metrics
- Summary
- 5. Source Code, Build, and Deployment Management
- Source Code Types
- Open Source
- Commercial
- Proprietary
- Operating Systems and Frameworks
- Low-Code/No-Code
- Generative AI Source Code
- Source Code Types
- Code Quality
- Secure Coding Standards
- Software Analysis Technologies
- Code Reviews
- Source Code Integrity
- Change Management
- Trusted Source Code
- Trusted Dependencies
- Build Management
- Authentication and Authorization
- Build Scripts and Automation
- Repeatability and Reproducibility
- Code Signing
- Deployment Management
- Summary
- 6. Cloud and DevSecOps
- Cloud Frameworks, Controls, and Assessments
- ISO/IEC 27001 Information Security Management Systems
- Cloud Security Alliance CCM and CAIQ
- Cloud Security Alliance STAR Program
- American Institute of CPAs SOC 2
- US FedRAMP
- Cloud Security Considerations and Requirements
- Cloud Frameworks, Controls, and Assessments
- DevSecOps
- Change Management for Cloud
- Secure Design and Development for Cloud Applications
- API Security
- Testing
- Deploying Immutable Infrastructure and Applications
- Securing Connections
- Operating and Monitoring
- Site Reliability Engineering
- Summary
- 7. Intellectual Property and Data
- Data Classification
- People
- Technology
- Data Security
- Loss of Code, Keys, and Secrets
- Design Flaws
- Configuration Errors
- Application Programming Interfaces (APIs)
- Vulnerabilities
- Summary
- 8. Software Transparency
- Software Transparency Use Cases
- Software Bill of Materials (SBOM)
- SBOM Formats
- SBOM Elements
- SBOM Limitations
- Additional Bill of Materials (BOMs)
- Vulnerability Disclosures
- Additional Transparency Approaches
- US CISA Secure Software Development Attestation Common Form
- Supply Chain Integrity, Transparency, and Trust (SCITT)
- Digital Bill of Materials and Sharing Mechanisms
- Graph of Understanding Artifact Composition (GUAC)
- In-Toto Attestation
- Software Provenance
- Practices and Technology
- Summary
- 9. Suppliers
- Cyber Assessments
- Assessment Responses
- Research
- IT Security Including Environmental Security
- Product/Application Security Organization
- Product Security Processes and Secure Development Lifecycle
- Training
- Secure Development and Security Testing
- Build Management, DevSecOps, and Release Management
- Scanning, Vulnerability Management, Patching, and SLAs
- Cloud Applications and Environments
- Development Services
- Manufacturing
- Cyber Assessments
- Cyber Agreements, Contracts, and Addendums
- Ongoing Supplier Management
- Monitoring
- Supplier Reviews
- Right to Audit and Assess
- Summary
- 10. Manufacturing and Device Security
- Suppliers and Manufacturing Security
- Equipment, Systems, and Network Security Configurations
- Physical Security
- Suppliers and Manufacturing Security
- Code, Software, and Firmware Integrity
- Tests for Integrity
- Counterfeits
- Chain of Custody
- Device Protection Measures
- Firmware Public Key Infrastructure (PKI)
- Hardware Root of Trust
- Secure Boot
- Secure Element
- Device Authentication
- Summary
- 11. People in the Software Supply Chain
- Cybersecurity Organizational Structures
- Security Champions
- Cybersecurity Awareness and Training
- Development Team
- Secure Development Lifecycle (SDL)
- Source Code Management
- DevSecOps and Cloud
- Capture-the-Flag Events
- Third-Party Suppliers
- Manufacturing and Distribution
- Customer Projects and Field Services
- End Users
- Summary
- A. Security Controls
- Infrastructure Security Controls
- Secure Development Lifecycle Controls
- Source Code, Build, and Deployment Controls
- Cloud Controls
- Intellectual Property and Data Controls
- Software Transparency Controls
- Supplier Controls
- Manufacturing and Device Security Controls
- People Controls
- Index
O'Reilly Media - inne książki
-
Software as a service (SaaS) is on the path to becoming the de facto model for building, delivering, and operating software solutions. Adopting a multi-tenant SaaS model requires builders to take on a broad range of new architecture, implementation, and operational challenges. How data is partiti...(237.15 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
Great engineers don't necessarily make great leaders—at least, not without a lot of work. Finding your path to becoming a strong leader is often fraught with challenges. It's not easy to figure out how to be strategic, successful, and considerate while also being firm. Whether you're on the...(118.15 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
Data science happens in code. The ability to write reproducible, robust, scaleable code is key to a data science project's success—and is absolutely essential for those working with production code. This practical book bridges the gap between data science and software engineering,and clearl...(211.65 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
With the massive adoption of microservices, operators and developers face far more complexity in their applications today. Service meshes can help you manage this problem by providing a unified control plane to secure, manage, and monitor your entire network. This practical guide shows you how th...(194.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Get practical advice on how to leverage AI development tools for all stages of code creation, including requirements, planning, design, coding, debugging, testing, and documentation. With this book, beginners and experienced developers alike will learn how to use a wide range of tools, from gener...(177.65 zł najniższa cena z 30 dni)
164.25 zł
219.00 zł(-25%) -
Rust's popularity is growing, due in part to features like memory safety, type safety, and thread safety. But these same elements can also make learning Rust a challenge, even for experienced programmers. This practical guide helps you make the transition to writing idiomatic Rust—while als...(177.65 zł najniższa cena z 30 dni)
164.25 zł
219.00 zł(-25%) -
Advance your Power BI skills by adding AI to your repertoire at a practice level. With this practical book, business-oriented software engineers and developers will learn the terminologies, practices, and strategy necessary to successfully incorporate AI into your business intelligence estate. Je...(211.65 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
Microservices can be a very effective approach for delivering value to your organization and to your customers. If you get them right, microservices help you to move fast by making changes to small parts of your system hundreds of times a day. But if you get them wrong, microservices will just ma...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(186.15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(160.65 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Software Supply Chain Security Cassie Crossley (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.