نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
در این دوره ، شما یک نمای کلی از سطح بالایی از مدل سازی تهدید ، نحوه استفاده از آن و چالش های بالقوه ای که ممکن است هنگام تلاش برای استفاده از مدل سازی تهدید برای فعالیت های روزمره ، پروژه ها یا محیط های مختلف با آن روبرو شوید ، ارائه می شود خواه یک توسعه دهنده ، مجری ، هکر اخلاقی باشید یا صرفاً علاقه شدید به محافظت از خود داشته باشید: نمی توانید از چیزی محافظت کنید مگر اینکه متوجه شوید از چه چیزی محافظت می کنید. در این دوره ، تهدید مدل سازی: تصویر بزرگ ، شما با یک نمای کلی از سطح بالا در مورد مدل سازی تهدید ارائه خواهید شد. در ابتدا ، شما توضیح می دهید که مدل سازی تهدید چیست و چگونه می توان از آن برای شناسایی انواع حملاتی که ممکن است در معرض آسیب قرار بگیرید ، استفاده کنید. در مرحله بعدی ، نحوه استفاده از این اطلاعات را برای اطمینان از محافظت از خود بررسی خواهید کرد. سرانجام ، شما از چالش های بالقوه ای که ممکن است هنگام تلاش برای استفاده از مدل تهدید برای فعالیت های روزمره ، پروژه ها یا محیط های خود با آن روبرو شوید ، یاد خواهید گرفت. وقتی این دوره را به پایان رسانید ، درک بنیادی از مدل تهدید خواهید داشت که به شما کمک می کند فرصت های حمله را به طور استراتژیک شناسایی کنید و سپس از آن اطلاعات برای اطمینان از محافظت از برنامه ها و محیط های خود استفاده کنید.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
قدرت مدل سازی تهدید
The Power of Threat Modeling
-
مقدمه
Introduction
-
ماهیت پویا امنیت
The Dynamic Nature of Security
-
بررسی اجمالی مدل تهدید
Threat Modeling Overview
-
مثال عملی
Practical Example
-
چه کسی از مدل سازی تهدید استفاده می کند؟
Who Uses Threat Modeling?
-
نتیجه
Conclusion
ابزار تجارت
Tools of the Trade
-
مقدمه
Introduction
-
واژه شناسی
Terminology
-
رویکردهای مدل سازی تهدید
Threat Modeling Approaches
-
روش های مدل سازی تهدید
Threat Modeling Methodologies
-
نتیجه
Conclusion
بهبود امنیت برنامه با مدل سازی تهدید
Improving Application Security with Threat Modeling
-
مقدمه
Introduction
-
سناریوی Globomantics
Globomantics Scenario
-
گردش کار مدل سازی تهدید
Threat Modeling Workflow
-
تجزیه برنامه
Decomposing the Application
-
شناسایی تهدیدها
Identifying Threats
-
تعیین خطر
Determining Risk
-
نتیجه
Conclusion
مدل سازی تهدید برای هکرها
Threat Modeling for Hackers
-
مقدمه
Introduction
-
سناریوی Globomantics
Globomantics Scenario
-
مدل سازی تهدید برای هک اخلاقی
Threat Modeling for Ethical Hacking
-
درختان حمله کنید
Attack Trees
-
نتیجه
Conclusion
چالش های مورد انتظار
Expected Challenges
-
مقدمه
Introduction
-
سناریوی Globomantics
Globomantics Scenario
-
چالش های مورد انتظار
Expected Challenges
-
نتیجه
Conclusion
نمایش نظرات