آموزش مدل‌سازی تهدید: از مبتدی تا متخصص - آخرین آپدیت

دانلود Threat Modeling: From Novice To Expert

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

آموزش جامع مدل‌سازی تهدید (Threat Modeling)

تسلط بر هنر مدل‌سازی تهدید: از مبتدی تا متخصص، شناسایی، ارزیابی و کاهش تهدیدات امنیتی را بیاموزید.

آنچه یاد خواهید گرفت:

  • آشنایی با اصطلاحات کلیدی: درک مفاهیم مرتبط با مدل‌سازی تهدید و نقش آن در شناسایی و کاهش ریسک‌های امنیتی.
  • اهمیت در چرخه عمر توسعه نرم‌افزار (SDLC): تعیین بهترین زمان برای ادغام مدل‌سازی تهدید در SDLC جهت حداکثر تاثیرگذاری.
  • رویکردها و متدولوژی‌های مدل‌سازی تهدید: یادگیری استفاده از رویکردهای مختلف مدل‌سازی تهدید و انتخاب روش مناسب برای سناریوهای گوناگون.
  • نقشه‌برداری جریان داده (DFD): رسم DFD، تولید لیست تهدیدات، تدوین استراتژی‌های کاهش تهدید و تهیه گزارش‌های تهدید.
  • کار با ابزارهای محبوب: کسب مهارت عملی در استفاده از ابزارهای رایج مدل‌سازی تهدید و سفارشی‌سازی آن‌ها برای سازمان.
  • تمرینات عملی: اجرای تمرینات عملی، آزمون‌ها و بررسی موارد واقعی برای به‌کارگیری دانش در سناریوهای عملی.

جزئیات دوره مدل‌سازی تهدید:

با این دوره جامع، به دنیای مدل‌سازی تهدید (Threat Modeling) شیرجه بزنید و تخصص خود را از پایه بنا نهید. این دوره شامل تمام موارد از مفاهیم بنیادی تا تمرینات عملی پیشرفته است و شما را با مهارت‌های لازم برای شناسایی، تجزیه و تحلیل و کاهش موثر تهدیدات امنیتی تجهیز می‌کند.

از طریق درس‌های ساختاریافته و تمرینات عملی، شما خواهید آموخت:

  • مقدمه‌ای بر مدل‌سازی تهدید: درک اصول اولیه، اصطلاحات کلیدی و مفاهیم ضروری.
  • چه چیزی؟ چرا؟ چه زمانی؟ چه کسی؟: درک مزایا، زمان‌بندی و ذینفعان کلیدی در مدل‌سازی تهدید.
  • چگونه مدل‌سازی تهدید کنیم؟: دنبال کردن راهنمای گام به گام با تمرینات عملی برای تجزیه و تحلیل ریسک‌های امنیتی یک برنامه.
  • رویکردهای مدل‌سازی تهدید: بررسی سه رویکرد اصلی و یادگیری زمان اعمال هر کدام.
  • متدولوژی‌های مدل‌سازی تهدید: تعمق در STRIDE، DREAD و PASTA برای مشاهده نحوه همسویی متدولوژی‌ها با رویکردهای مدل‌سازی.
  • تمرین عملی: کسب تجربه عملی با مدل‌سازی تهدید یک برنامه وب، ایجاد نمودارهای جریان داده (DFD) و کار با دارایی‌ها، جریان‌های داده، مرزهای اعتماد و مناطق اعتماد. یاد بگیرید که چگونه تهدیدات را شناسایی، اولویت‌بندی و به آن‌ها پاسخ دهید.

مخاطبان این دوره

این دوره برای مبتدیان و متخصصان باتجربه طراحی شده است و برای تحلیلگران امنیتی، توسعه‌دهندگان نرم‌افزار، معماران سیستم و مدیران IT که به دنبال تقویت تخصص امنیتی خود و پیاده‌سازی مدل‌سازی تهدید در سناریوهای واقعی هستند، ایده‌آل است.

پیش‌نیازها

  • بدون نیاز به تجربه قبلی در امنیت سایبری (No prior cybersecurity experience is required).
  • درک اولیه از چرخه عمر توسعه نرم‌افزار مفید خواهد بود (Basic understanding of Software Development Lifecycle should be helpful).
  • درک اولیه از امنیت اطلاعات مزیت محسوب می‌شود (Basic understanding of Information Security will be advantageous).

سرفصل ها و درس ها

مقدمه Introduction

  • خوش آمدید Welcome

  • مرور کلی Overview

  • شرح برنامه Outline

  • اهداف Objectives

چه، چرا، چه زمانی، چه کسی؟ What, Why, When, Who?

  • مقدمه - چه، چرا، چه زمانی، چه کسی؟ Introduction - What, Why, When, Who?

  • مدل‌سازی تهدید روزمره Threat Modeling Everyday

  • اصطلاحات پایه Basic Terminologies

  • تعریف مدل‌سازی تهدید Definition of Threat Modeling

  • اصطلاحات پایه و تعریف Basic Terminologies and Definition

  • ریسک - تعریف Risk - Definition

  • سطح ریسک Risk Level

  • تحلیل ریسک Risk Analysis

  • مدیریت ریسک Risk Treatment

  • ریسک Risk

  • چرا باید مدل‌سازی تهدید انجام دهیم؟ Why should we do Threat Modeling?

  • چه زمانی باید مدل‌سازی تهدید انجام دهیم؟ When should we do Threat Modeling?

  • چه کسانی باید در طول مدل‌سازی تهدید مشارکت کنند؟ Who should be involved during Threat Modeling?

  • چرا؟ چه زمانی؟ چه کسی؟ Why? When? Who?

  • نتیجه‌گیری Conclusion

چگونه مدل‌سازی تهدید انجام دهیم How to Threat Model

  • مقدمه - چگونه مدل‌سازی تهدید انجام دهیم Introduction - How to Threat Model

  • تعیین اهداف - چه چیزی باید به دست آید؟ Define Objectives - What should be achieved?

  • ارزیابی - روی چه چیزی کار می‌کنیم؟ Assess - What are we working on?

  • تحلیل ریسک‌ها - چه چیزی می‌تواند اشتباه پیش برود؟ Analyze Risks - What can go wrong?

  • کاهش - چه کاری می‌توانیم در مورد آن انجام دهیم؟ Mitigate - What can we do about it?

  • اعتبارسنجی - آیا کارمان را خوب انجام دادیم؟ Validate - Did we do a good job?

  • تعیین اهداف / ارزیابی / تحلیل ریسک‌ها / کاهش / اعتبارسنجی Define Objectives / Assess / Analyze Risks / Mitigate / Validate

  • نتیجه‌گیری Conclusion

رویکردهای مدل‌سازی تهدید Threat Modeling Approaches

  • مقدمه - رویکردهای مدل‌سازی تهدید Introduction - Threat Modeling Approaches

  • رویکرد متمرکز بر دارایی (Asset-Centric Approach) Asset-Centric Approach

  • رویکرد متمرکز بر مهاجم (Attacker-Centric Approach) Attacker-Centric Approach

  • رویکرد متمرکز بر برنامه (Application-Centric Approach) Application-Centric Approach

  • رویکردها Approaches

  • بهترین رویکرد کدام است؟ Which is the best approach?

  • نتیجه‌گیری Conclusion

متدولوژی‌های مدل‌سازی تهدید Threat Modeling Methodologies

  • مقدمه - متدولوژی‌های مدل‌سازی تهدید Introduction - Threat Modeling Methodologies

  • STRIDE STRIDE

  • DREAD DREAD

  • PASTA PASTA

  • بهترین متدولوژی کدام است؟ Which Methodology is the best?

  • متدولوژی‌های مدل‌سازی تهدید Threat Modeling Methodologies

  • نتیجه‌گیری Conclusion

مدل‌سازی تهدید - عملی Threat Modeling - Hands-on

  • مقدمه - مدل‌سازی تهدید - عملی Introduction - Threat Modeling - Hands-on

  • مدل‌سازی تهدید یک برنامه وب - قسمت ۱ Threat Modeling a Web Application - Part 1

  • نمودار جریان داده (DFD) Data Flow Diagram (DFD)

  • مدل‌سازی تهدید یک برنامه وب - قسمت ۲ Threat Modeling a Web Application - Part 2

  • تمرین ۱: دارایی‌ها (Assets) Exercise 1: Assets

  • تمرین ۲: جریان‌های داده (Data Flows) Exercise 2: Data Flows

  • تمرین ۳: مرزها و مناطق اعتماد (Trust Boundaries and Trust Zones) Exercise 3: Trust Boundaries and Trust Zones

  • تمرین ۴: شناسایی تهدیدها (Identify Threats) Exercise 4: Identify Threats

  • تمرین ۵: پاسخ به تهدیدها / گزارش تهدید (Respond to Threats / Threat Report) Exercise 5: Respond to Threats / Threat Report

  • نتیجه‌گیری Conclusion

ابزارهای مدل‌سازی تهدید Threat Modeling Tools

  • مقدمه - ابزارهای مدل‌سازی تهدید Introduction - Threat Modeling Tools

  • کاغذ و قلم / تخته سفید (Pen and Paper / Whiteboard) Pen and Paper / Whiteboard

  • Threat Dragon Threat Dragon

  • Microsoft Threat Modeling Tool Microsoft Threat Modeling Tool

  • ابزارهای دیگر - IriusRisk / ThreatModeler / Threagile / AWS Threat Composer Other Tools - IriusRisk / ThreatModeler / Threagile / AWS Threat Composer

  • نتیجه‌گیری Conclusion

Microsoft Threat Modeling Tool - بررسی عمیق Microsoft Threat Modeling Tool - Deep Dive

  • مقدمه - Microsoft Threat Modeling Tool - بررسی عمیق Introduction - Microsoft Threat Modeling Tool - Deep Dive

  • نصب Installation

  • صفحه اصلی، الگو، مدل (Landing Page, Template, Model) Landing Page, Template, Model

  • نماها (Views) Views

  • قالب‌ها و خصوصیات عناصر (Stencils, and Element Properties) Stencils, and Element Properties

  • تهدیدها، لیست تهدید، و خصوصیات تهدید (Threats, Threat List, and Threat Properties) Threats, Threat List, and Threat Properties

  • گزارش تهدید و اطلاعات مدل تهدید (Threat Report, and Threat Model Information) Threat Report, and Threat Model Information

  • نتیجه‌گیری Conclusion

سفارشی‌سازی Microsoft Threat Modeling Tool Customization of Microsoft Threat Modeling Tool

  • مقدمه - سفارشی‌سازی Microsoft Threat Modeling Tool Introduction - Customization of Microsoft Threat Modeling Tool

  • الگوها (Templates) Templates

  • قالب‌ها (Stencils) Stencils

  • دسته بندی تهدید، نوع تهدید، و خصوصیت تهدید (Threat Category, Threat Type, and Threat Property) Threat Category, Threat Type, and Threat Property

  • نتیجه‌گیری Conclusion

نتیجه‌گیری Conclusion

  • جمع‌بندی Wrapping Up

نمایش نظرات

آموزش مدل‌سازی تهدید: از مبتدی تا متخصص
جزییات دوره
4.5 hours
65
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
1,130
4.6 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Eshcol Robert J Eshcol Robert J

متخصص امنیت سایبری، CISSP، CCSP