Wprowadzenie
Modelowanie zagrożeń jest efektywną techniką, która pomaga identyfikować zagrożenia i znajdować sposoby zmniejszania ryzyka. Pomaga to wybrać, co należy skoncentrować podczas identyfikowania, co należy chronić, lub jak osoba atakująca może działać w systemie.
Ukierunkowanie na to, co jest ważne
Posiadanie odpowiedniego nacisku pomaga dostosować ćwiczenie modelowania zagrożeń w celu uzyskania wyników dotyczących jakości.
Oto kilka przykładów:
- Projektowanie aplikacji do udostępniania plików i skupienie się na ochronie jej procesów, magazynów danych i przepływu danych.
- Projektowanie aplikacji do udostępniania plików i skupienie się na poznawaniu osoby atakującej.
- Uwzględnij motywy osoby atakującej i możliwe sposoby kierowania aplikacji.
W tym module dowiesz się, co to znaczy przeprowadzić ćwiczenie modelowania zagrożeń ukierunkowane na system. Poznasz również ogólne różnice między podejściami ukierunkowanymi na system, zasób i atakujący.
Cele szkolenia
Z tego modułu dowiesz się, jak wykonywać następujące czynności:
- Definiowanie ćwiczenia modelowania zagrożeń ukierunkowanego na system.
- Wyjaśnij ogólne różnice między podejściami ukierunkowanymi na system, zasób i atakujący.
Wymagania wstępne
- Brak