6.6 总结
参考文献
第7章 第2阶段:定义并遵从设计最佳实践
7.1 常见安全设计原则
7.2 受攻击面分析与降低
7.2.1 第一步:该特性真的有那么重要么?
7.2.2 第二步:究竟谁需要从哪里访问这些功能?
7.2.3 第三步:降低特权
7.2.4 其他受攻击面组成部分
7.3 总结
参考文献
第8章 第3阶段:产品风险评估
8.1 安全风险评估
8.1.1 安装问题
8.1.2 受攻击面问题
8.1.3 移动代码问题
8.1.4 安全特性相关问题
8.1.5 常规问题
8.1.6 分析问卷
8.2 隐私影响分级
8.2.1 隐私分级1
8.2.2 隐私分级2
8.2.3 隐私分级3
8.3 统一各种因素(Pulling It All Together)
8.4 总结
参考文献
第9章 第4阶段:风险分析
(责任编辑:adminadmin2008)