لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش مدل سازی تهدید: انکار در عمق
Threat Modeling: Repudiation in Depth
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
انکار - مرحله سوم در چارچوب مدل سازی تهدید STRIDE - شامل پذیرش یا انکار مسئولیت است. در مورد سرقت هویت ، انکار این مسئله هنگامی مطرح می شود که قربانیان درگیر شدن در اتهامات مجرمان را انکار کنند. این تهدیدها بر انواع سیستم ها تأثیر می گذارد و متخصصان و توسعه دهندگان امنیتی باید نحوه کار آنها را بفهمند و اینکه چگونه می توانند اطمینان حاصل کنند که سیستم هایشان دفاعی ارائه می دهد که به طور دقیق مسئولیت را نشان می دهد. در این قسمت از مجموعه مدل سازی تهدید i> ، آدام شوستاک عمیقاً به موضوع انکار می پردازد. آدام با استفاده از مثال های عملی ، موارد کلاهبرداری ، سرقت هویت ، حمله به سیاهههای مربوط و انکار در فناوری های خاص مانند بلاکچین و ابر را پوشش می دهد.
موضوعات شامل:
پیام و انکار عملیاتی li>
تقلب ، از جمله تصاحب حساب li>
سرقت هویت ، از جمله جعل عمیق و شبیه سازی صدا li>
حمله به سیاهههای مربوط li>
انکار در هوش مصنوعی ، یادگیری ماشین و بلاکچین li>
اعمال دفاعی رمزنگاری li>
سرفصل ها و درس ها
مقدمه
Introduction
تهدید به تکذیب
The threat of repudiation
چارچوب چهار سوال
Four-question framework
رد به عنوان بخشی از STRIDE
Repudiation as part of STRIDE
1. رد فنی
1. Technical Repudiation
رد پیام
Message repudiation
تکذیب عملیاتی
Operational repudiation
2. تقلب
2. Fraud
خریداران و فروشندگان
Buyers and sellers
واسطه ها
Intermediaries
تصاحب حساب
Account takeover
3. سرقت هویت
3. Identity Theft
سرقت هویت و رد آنها
Identity theft and repudiation
ماهیگیری ، عمیق و کلون سازی صدا
Catfishing, deepfakes, and voice cloning
4. حمله به سیاههها
4. Attacks on Logs
حمله به سیاهههای مربوط
Attacks on logs
حمله از طریق سیاهههای مربوط و سیستم های پاسخ
Attacks via logs and response systems
5- رد در فن آوری های خاص
5. Repudiation in Specific Technologies
ابر
Cloud
هوش مصنوعی و یادگیری ماشین
AI and machine learning
آدام شوستاک مشاور، کارآفرین، فنشناس، نویسنده و طراح بازی است.
او یکی از اعضای Black هیئت بازبینی کلاه، و به یافتن آسیبپذیریها و مواجهههای رایج (CVE) و بسیاری موارد دیگر کمک کرد. او در حال حاضر به سازمانهای مختلف کمک میکند تا امنیت خود را بهبود بخشند و به استارتآپها به عنوان یک شبکه مربی MACH37 Stars مشاوره میدهد. زمانی که در مایکروسافت بود، او AutoRun را در Windows Update اجرا کرد، طراح اصلی ابزار SDL Threat Modeling Tool v3 بود و بازی Elevation of Privilege را ایجاد کرد. آدام نویسنده مدل سازی تهدید: طراحی برای امنیت و همکاری href="https://www.amazon.com/New-School-Information-Security-ebook/dp/B004UAALZ0/ref=as_li_ss_tl?ie=UTF8 linkCode=ll1 tag=adamshostack-20 linkId=8ef6dabf9410004UAALZ0" ">مدرسه جدید امنیت اطلاعات.
نمایش نظرات