System Design SpaceSystem Design Space
Онбординг
Вернуться к оглавлению

Security Engineering

13 глав

На этой странице собраны все главы темы. Открывайте главы по порядку или используйте страницу как карту раздела.

1

Зачем знать Security Engineering

Авторский материалeasy

Вводная глава: почему безопасность — это часть архитектуры, какие темы включает раздел и как его проходить.

Открыть главу
2

Threat Modeling: STRIDE и LINDDUN

Авторский материалmedium

Практика threat modeling для security и privacy: DFD, STRIDE/LINDDUN и приоритизация архитектурных контролей.

Открыть главу
3

OWASP Top 10 в контексте System Design

Авторский материалmedium

Как применять OWASP Top 10 в архитектуре распределённых систем: threat modeling, архитектурные контроли и безопасные дефолты.

Открыть главу
4

Идентификация, аутентификация и авторизация (AuthN/AuthZ)

Авторский материалeasy

Практическое введение в трио Identification -> Authentication -> Authorization и современные протоколы: OAuth 2.0/OIDC, SAML, WebAuthn, mTLS.

Открыть главу
5

Подходы к управлению правами: ACL, RBAC, ABAC, ReBAC

Авторский материалmedium

Практический разбор ACL/RBAC/ABAC/ReBAC: как принимается решение доступа, канонические схемы, сравнение trade-offs и границы применимости.

Открыть главу
6

Шифрование, ключи и TLS: как это работает на практике

Авторский материалmedium

Практическое введение в асимметричное шифрование, PKI/сертификаты, инфраструктуру ключей и работу TLS 1.3.

Открыть главу
7

API Security Patterns

Авторский материалmedium

Практические паттерны защиты API: authn/authz, rate limiting, schema validation, anti-replay, abuse prevention и secure API lifecycle.

Открыть главу
8

Secrets Management Patterns

Авторский материалmedium

Как безопасно управлять секретами: secret stores, rotation, dynamic credentials, encryption-at-rest и operational guardrails.

Открыть главу
9

Zero Trust: современный подход к безопасности архитектуры

Авторский материалmedium

Практическое введение в Zero Trust: принципы, референс-архитектура, policy enforcement и поэтапное внедрение.

Открыть главу
10

Supply Chain Security

Авторский материалmedium

Защита software supply chain: SBOM, dependency hygiene, CI/CD hardening, artifact signing и provenance verification.

Открыть главу
11

Data Governance & Compliance

Авторский материалmedium

Практический дизайн data governance: GDPR, ФЗ-152, data lineage, PII handling, access control и аудит изменений данных.

Открыть главу
12

Building Secure and Reliable Systems (short summary)

Обзор книгиhard

Практики Google: Zero Trust, defense in depth, secure SDLC, incident response и культура безопасности.

Открыть главу
13

The Untold Story of Log4j and Log4Shell

Документальный фильмhard

Выступление Christian Grobmeier о кризисе Log4Shell и практических уроках безопасности open source.

Открыть главу