آموزش مدل سازی تهدید: تصویر بزرگ

Threat Modeling: The Big Picture

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره: در این دوره ، شما یک نمای کلی از سطح بالایی از مدل سازی تهدید ، نحوه استفاده از آن و چالش های بالقوه ای که ممکن است هنگام تلاش برای استفاده از مدل سازی تهدید برای فعالیت های روزمره ، پروژه ها یا محیط های مختلف با آن روبرو شوید ، ارائه می شود خواه یک توسعه دهنده ، مجری ، هکر اخلاقی باشید یا صرفاً علاقه شدید به محافظت از خود داشته باشید: نمی توانید از چیزی محافظت کنید مگر اینکه متوجه شوید از چه چیزی محافظت می کنید. در این دوره ، تهدید مدل سازی: تصویر بزرگ ، شما با یک نمای کلی از سطح بالا در مورد مدل سازی تهدید ارائه خواهید شد. در ابتدا ، شما توضیح می دهید که مدل سازی تهدید چیست و چگونه می توان از آن برای شناسایی انواع حملاتی که ممکن است در معرض آسیب قرار بگیرید ، استفاده کنید. در مرحله بعدی ، نحوه استفاده از این اطلاعات را برای اطمینان از محافظت از خود بررسی خواهید کرد. سرانجام ، شما از چالش های بالقوه ای که ممکن است هنگام تلاش برای استفاده از مدل تهدید برای فعالیت های روزمره ، پروژه ها یا محیط های خود با آن روبرو شوید ، یاد خواهید گرفت. وقتی این دوره را به پایان رسانید ، درک بنیادی از مدل تهدید خواهید داشت که به شما کمک می کند فرصت های حمله را به طور استراتژیک شناسایی کنید و سپس از آن اطلاعات برای اطمینان از محافظت از برنامه ها و محیط های خود استفاده کنید.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

قدرت مدل سازی تهدید The Power of Threat Modeling

  • مقدمه Introduction

  • ماهیت پویا امنیت The Dynamic Nature of Security

  • بررسی اجمالی مدل تهدید Threat Modeling Overview

  • مثال عملی Practical Example

  • چه کسی از مدل سازی تهدید استفاده می کند؟ Who Uses Threat Modeling?

  • نتیجه Conclusion

ابزار تجارت Tools of the Trade

  • مقدمه Introduction

  • واژه شناسی Terminology

  • رویکردهای مدل سازی تهدید Threat Modeling Approaches

  • روش های مدل سازی تهدید Threat Modeling Methodologies

  • نتیجه Conclusion

بهبود امنیت برنامه با مدل سازی تهدید Improving Application Security with Threat Modeling

  • مقدمه Introduction

  • سناریوی Globomantics Globomantics Scenario

  • گردش کار مدل سازی تهدید Threat Modeling Workflow

  • تجزیه برنامه Decomposing the Application

  • شناسایی تهدیدها Identifying Threats

  • تعیین خطر Determining Risk

  • نتیجه Conclusion

مدل سازی تهدید برای هکرها Threat Modeling for Hackers

  • مقدمه Introduction

  • سناریوی Globomantics Globomantics Scenario

  • مدل سازی تهدید برای هک اخلاقی Threat Modeling for Ethical Hacking

  • درختان حمله کنید Attack Trees

  • نتیجه Conclusion

چالش های مورد انتظار Expected Challenges

  • مقدمه Introduction

  • سناریوی Globomantics Globomantics Scenario

  • چالش های مورد انتظار Expected Challenges

  • نتیجه Conclusion

نمایش نظرات

آموزش مدل سازی تهدید: تصویر بزرگ
جزییات دوره
1h 5m
28
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
64
4.3 از 5
دارد
دارد
دارد
Lee Allen
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Lee Allen Lee Allen

لی بیش از 20 سال در صنعت امنیت کار کرده است. تجربه وی شامل ارائه خدمات امنیتی مختلف به چندین سازمان از جمله ارائه دهنده خدمات اینترنت ، تولید کننده رایانه ، یک شرکت دارویی جهانی ، یک دانشگاه دولتی و یک بانک بزرگ است که وی مسئول تیم تست نفوذ بود. لی چندین کتاب با موضوع آموزش مهارت های تست نفوذ منتشر کرده است و یک نویسنده فعال Pluralsight است که بیش از 10 دوره آموزش ویدیویی را با موضوعات مختلف امنیتی منتشر کرده است. اخیراً ، لی در درجه اول بر روی آزمایش امنیت تهاجمی در کوویل تمرکز کرده است.