摘要: TM,威胁建模 TM建模步骤:业务分析-数据流图-信任边界-STRIDE方法-消减措施-验证 TM 滥用用例库 阅读全文
posted @ 2015-12-02 01:36 初级编程 阅读(170) 评论(0) 推荐(0) 编辑
摘要: 学习使用Git是一项新技能,你将了解到Git与SubVersion的区别 阅读全文
posted @ 2015-12-02 01:31 初级编程 阅读(245) 评论(0) 推荐(0) 编辑