آموزش مدل سازی تهدید: دستکاری در عمق

Threat Modeling: Tampering in Depth

در حال بارگزاری نمونه ویدیو، لطفا صبر کنید...
Video Player is loading.
Current Time 0:00
Duration 0:00
Loaded: 0%
Stream Type LIVE
Remaining Time 0:00
 
1x
    • Chapters
    • descriptions off, selected
    • subtitles off, selected
      نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
      نمونه ویدیوها:
      • در حال بارگزاری، لطفا صبر کنید...
      توضیحات دوره: مدل سازی تهدید به جوانب امنیتی و توسعه دهندگان نرم افزار این امکان را می دهد تا در اوایل چرخه عمر یک پروژه ، اجتناب ناپذیری - هکرهایی را که سعی در به خطر انداختن یک سیستم دارند - برطرف کنند. در این دوره ، Adam Shostack دستکاری ، مرحله دوم در چارچوب مدل سازی تهدید STRIDE را پوشش می دهد. دستکاری می تواند یکپارچگی انواع سیستم ها و ابزارها ، از اشکال زدایی گرفته تا ذخیره سازی Iocal را به خطر بیندازد. در طول این دوره ، آدام چگونگی عملکرد متفاوت تهدیدات دستکاری ، و همچنین آنچه شما می توانید در مورد آنها انجام دهید ، توصیف می کند. بیاموزید که مهاجمان چگونه می توانند در کتابخانه ها ، دستگاه های اینترنت اشیا ، سرویس های ابری و موارد دیگر دستکاری کنند.
      موضوعات شامل:
      • دستکاری به عنوان بخشی از STRIDE
      • نحوه سو beاستفاده از اشکال سازها توسط مهاجمان
      • اثرات دستکاری در ذخیره سازی
      • دستکاری در جریان داده ها
      • دستکاری فیزیکی
      • دستکاری در سرویس های ابری
      • اهداف پیشگیری و کشف

      سرفصل ها و درس ها

      مقدمه Introduction

      • تهدیدات دستکاری را کاهش دهید Mitigate tampering threats

      • چارچوب چهار سوال Four-question framework

      • به عنوان بخشی از STRIDE Tampering as part of STRIDE

      1. دست زدن به یک فرآیند 1. Tampering with a Process

      • اشکال زدایی و ورودی Debuggers and input

      • کتابخانه ها Libraries

      • سیار Mobile

      2. جلوگیری از ذخیره سازی 2. Tampering with Storage

      • تنظیم فضای ذخیره سازی محلی Tampering with local storage

      • مجوزها Permissions

      • اثرات دستکاری Effects of tampering

      3. دست زدن به چیزها 3. Tampering with Things

      • پیچ کیست؟ دستکاری جسمی اهمیت دارد Whose screw? Physical tampering matters

      • رابط های اشکال زدایی در معرض دید هستند Debug interfaces are exposed

      4. دست زدن به زمان خود 4. Tampering with Time Itself

      • زمان به طور فزاینده ای اهمیت دارد Time is increasingly important

      5. دستکاری با ابر 5. Tampering with Cloud

      • کنترل و تأیید اعتبار Controls and authentication

      • تبدیل شدن به جین مدیر Becoming Jane Admin

      6. تنظیم جریان داده ها 6. Tampering with Data Flows

      • کانال ها و پیام ها Channels and messages

      • بازخوانی و تأمل Replay and reflection

      • هدرها: تزریق و نظم Headers: Injection and order

      7. دفاع یکپارچگی 7. Integrity Defenses

      • اهداف پیشگیری و تشخیص Prevention and detection goals

      • رمزنگاری Crypto

      • چیزی ممتاز تر Something more privileged

      نتیجه Conclusion

      • مراحل بعدی Next steps

      نمایش نظرات

      نظری ارسال نشده است.

      آموزش مدل سازی تهدید: دستکاری در عمق
      خرید اشتراک و دانلودخرید تکی و دانلود | 210,000 تومان (5 روز مهلت دانلود ) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 2 تا 14 ساعت می باشد.
      جزییات دوره
      32m 13s
      21
      Linkedin (لینکدین) Linkedin (لینکدین)
      (آخرین آپدیت)
      1,654
      - از 5
      ندارد
      دارد
      دارد
      Adam Shostack
      جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

      Google Chrome Browser

      Internet Download Manager

      Pot Player

      Winrar

      Adam Shostack Adam Shostack

      مشاور، کارآفرین، فن‌شناس و طراح بازی

      آدام شوستاک مشاور، کارآفرین، فن‌شناس، نویسنده و طراح بازی است.

      او یکی از اعضای Black هیئت بازبینی کلاه، و به یافتن آسیب‌پذیری‌ها و مواجهه‌های رایج (CVE) و بسیاری موارد دیگر کمک کرد. او در حال حاضر به سازمان‌های مختلف کمک می‌کند تا امنیت خود را بهبود بخشند و به استارت‌آپ‌ها به عنوان یک شبکه مربی MACH37 Stars مشاوره می‌دهد. زمانی که در مایکروسافت بود، او AutoRun را در Windows Update اجرا کرد، طراح اصلی ابزار SDL Threat Modeling Tool v3 بود و بازی Elevation of Privilege را ایجاد کرد. آدام نویسنده مدل سازی تهدید: طراحی برای امنیت و همکاری href="https://www.amazon.com/New-School-Information-Security-ebook/dp/B004UAALZ0/ref=as_li_ss_tl?ie=UTF8 linkCode=ll1 tag=adamshostack-20 linkId=8ef6dabf9410004UAALZ0" ">مدرسه جدید امنیت اطلاعات.