آموزش مدل سازی تهدید: انکار در عمق

Threat Modeling: Repudiation in Depth

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: انکار - مرحله سوم در چارچوب مدل سازی تهدید STRIDE - شامل پذیرش یا انکار مسئولیت است. در مورد سرقت هویت ، انکار این مسئله هنگامی مطرح می شود که قربانیان درگیر شدن در اتهامات مجرمان را انکار کنند. این تهدیدها بر انواع سیستم ها تأثیر می گذارد و متخصصان و توسعه دهندگان امنیتی باید نحوه کار آنها را بفهمند و اینکه چگونه می توانند اطمینان حاصل کنند که سیستم هایشان دفاعی ارائه می دهد که به طور دقیق مسئولیت را نشان می دهد. در این قسمت از مجموعه مدل سازی تهدید ، آدام شوستاک عمیقاً به موضوع انکار می پردازد. آدام با استفاده از مثال های عملی ، موارد کلاهبرداری ، سرقت هویت ، حمله به سیاهههای مربوط و انکار در فناوری های خاص مانند بلاکچین و ابر را پوشش می دهد.
موضوعات شامل:
  • پیام و انکار عملیاتی
  • تقلب ، از جمله تصاحب حساب
  • سرقت هویت ، از جمله جعل عمیق و شبیه سازی صدا
  • حمله به سیاهههای مربوط
  • انکار در هوش مصنوعی ، یادگیری ماشین و بلاکچین
  • اعمال دفاعی رمزنگاری

سرفصل ها و درس ها

مقدمه Introduction

  • تهدید به تکذیب The threat of repudiation

  • چارچوب چهار سوال Four-question framework

  • رد به عنوان بخشی از STRIDE Repudiation as part of STRIDE

1. رد فنی 1. Technical Repudiation

  • رد پیام Message repudiation

  • تکذیب عملیاتی Operational repudiation

2. تقلب 2. Fraud

  • خریداران و فروشندگان Buyers and sellers

  • واسطه ها Intermediaries

  • تصاحب حساب Account takeover

3. سرقت هویت 3. Identity Theft

  • سرقت هویت و رد آنها Identity theft and repudiation

  • ماهیگیری ، عمیق و کلون سازی صدا Catfishing, deepfakes, and voice cloning

4. حمله به سیاههها 4. Attacks on Logs

  • حمله به سیاهههای مربوط Attacks on logs

  • حمله از طریق سیاهههای مربوط و سیستم های پاسخ Attacks via logs and response systems

5- رد در فن آوری های خاص 5. Repudiation in Specific Technologies

  • ابر Cloud

  • هوش مصنوعی و یادگیری ماشین AI and machine learning

  • Crypto و blockchain Crypto and blockchain

6. دفاع 6. Defenses

  • دفاعی رمزنگاری Cryptographic defenses

  • سیاههها Logs

  • تجزیه و تحلیل ورود به سیستم Log analysis

  • ضد تقلب Anti-fraud

نتیجه Conclusion

  • مراحل بعدی Next steps

نمایش نظرات

آموزش مدل سازی تهدید: انکار در عمق
جزییات دوره
25m 38s
20
Linkedin (لینکدین) Linkedin (لینکدین)
(آخرین آپدیت)
497
- از 5
ندارد
دارد
دارد
Adam Shostack
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Adam Shostack Adam Shostack

مشاور، کارآفرین، فن‌شناس و طراح بازی

آدام شوستاک مشاور، کارآفرین، فن‌شناس، نویسنده و طراح بازی است.

او یکی از اعضای Black هیئت بازبینی کلاه، و به یافتن آسیب‌پذیری‌ها و مواجهه‌های رایج (CVE) و بسیاری موارد دیگر کمک کرد. او در حال حاضر به سازمان‌های مختلف کمک می‌کند تا امنیت خود را بهبود بخشند و به استارت‌آپ‌ها به عنوان یک شبکه مربی MACH37 Stars مشاوره می‌دهد. زمانی که در مایکروسافت بود، او AutoRun را در Windows Update اجرا کرد، طراح اصلی ابزار SDL Threat Modeling Tool v3 بود و بازی Elevation of Privilege را ایجاد کرد. آدام نویسنده مدل سازی تهدید: طراحی برای امنیت و همکاری href="https://www.amazon.com/New-School-Information-Security-ebook/dp/B004UAALZ0/ref=as_li_ss_tl?ie=UTF8 linkCode=ll1 tag=adamshostack-20 linkId=8ef6dabf9410004UAALZ0" ">مدرسه جدید امنیت اطلاعات.