Wprowadzenie

Ukończone

Modelowanie zagrożeń jest efektywną techniką, która pomaga identyfikować zagrożenia i znajdować sposoby zmniejszania ryzyka. Pomaga to wybrać, co należy skoncentrować podczas identyfikowania, co należy chronić, lub jak osoba atakująca może działać w systemie.

Ukierunkowanie na to, co jest ważne

Posiadanie odpowiedniego nacisku pomaga dostosować ćwiczenie modelowania zagrożeń w celu uzyskania wyników dotyczących jakości.

Oto kilka przykładów:

  • Projektowanie aplikacji do udostępniania plików i skupienie się na ochronie jej procesów, magazynów danych i przepływu danych.
  • Projektowanie aplikacji do udostępniania plików i skupienie się na poznawaniu osoby atakującej.
    • Uwzględnij motywy osoby atakującej i możliwe sposoby kierowania aplikacji.

W tym module dowiesz się, co to znaczy przeprowadzić ćwiczenie modelowania zagrożeń ukierunkowane na system. Poznasz również ogólne różnice między podejściami ukierunkowanymi na system, zasób i atakujący.

Cele szkolenia

Z tego modułu dowiesz się, jak wykonywać następujące czynności:

  • Definiowanie ćwiczenia modelowania zagrożeń ukierunkowanego na system.
  • Wyjaśnij ogólne różnice między podejściami ukierunkowanymi na system, zasób i atakujący.

Wymagania wstępne

  • Brak