آموزش انجام مدل سازی تهدید با روش OCTAVE

Performing Threat Modeling with the OCTAVE Methodology

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره: این دوره با استفاده از روش OCTAVE برای شناسایی دارایی های حیاتی ، آسیب پذیری زیرساخت ها و یک برنامه حفاظت کلی متمرکز است. ایجاد یک برنامه حفاظت برای محافظت از دارایی های حیاتی سازمان شما می تواند یک کار ترسناک باشد. در این دوره ، انجام مدل سازی تهدید با روش OCTAVE ، شما از روش OCTAVE استفاده خواهید کرد. ابتدا یاد خواهید گرفت که چگونه الزامات امنیتی ایجاد کنید. در مرحله بعدی ، شما خواهید آموخت که چگونه آسیب پذیری های زیرساخت را شناسایی کنید. سرانجام ، شما از اطلاعات جمع آوری شده در روش استفاده خواهید کرد تا یک طرح امنیتی کلی ایجاد کنید که خطر را کاهش می دهد و می تواند به طور مداوم مورد استفاده قرار گیرد. پس از پایان دوره ، مهارت و دانش اجرای روش OCTAVE برای کاهش خطر ، شناسایی دارایی های مهم و آسیب پذیری های زیرساختی مورد نیاز برای ایجاد یک برنامه امنیتی متناسب با سازمان شما را خواهید داشت.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

تعریف ساختار روش OCTAVE Defining OCTAVE Method Structure

  • تعریف ساختار روش Octave Defining Octave Method Structure

  • Octave در مقایسه با سایر روش ها Octave Compared to Other Methodologies

الزامات امنیتی ساختمان Building Security Requirements

  • بررسی اجمالی Overview

  • اهداف فاز 1 Phase 1 Goals

  • سطوح درگیری Levels of Involvement

  • 4 فرآیند The 4 Processes

  • فرایند 1 Process 1

  • دارایی های اصلی شرکت را مشخص کنید و تهدیدات دارایی را توصیف کنید Characterize Key Enterprise Assets and Describe Threats to Assets

  • استراتژی فعلی و برنامه ریزی شده برای حفاظت از دارایی ها را توصیف کنید Describe Current and Planned Strategy to Protect Assets

  • شاخص های خطر را شناسایی کرده و مناطق عملیاتی را برای ارزیابی انتخاب کنید Identify Risk Indicators and Select Operational Areas to Evaluate

  • فرآیند 1 خلاصه Process 1 Summary

  • فرایند 2 Process 2

  • دارایی ها را در رابطه با دارایی های سازمانی مشخص کنید Characterize Assets in Relation to Enterprise Assets

  • برای ارزیابی کارکنان را انتخاب کنید Select Staff to Evaluate

  • خلاصه روند 2 Summary of Process 2

  • فرآیند 3 Process 3

  • دارایی ها را در رابطه با دارایی های منطقه عملیاتی و سازمانی مشخص کنید Characterize Assets in Relation to Operational Area and Enterprise Assets

  • خلاصه روند 3 Summary of Process 3

  • فرآیند 4 ایجاد نیازهای امنیتی Process 4 Establishing Security Requirements

  • دارایی های نقشه و تهدیدها را ترکیب کنید Map Assets and Combine Threats

  • جمع آوری استراتژی های حفاظت و شاخص های خطر Collect Protection Strategies and Risk Indicators

  • الزامات امنیتی و استراتژی حفاظت Security Requirements and Protection Strategy

  • فرآیند 4 خلاصه Process 4 Summary

شناسایی آسیب پذیری زیرساخت ها Identifying Infrastructure Vulnerabilities

  • بررسی اجمالی Overview

  • اهداف فاز 2 Phase 2 Goals

  • 2 فرآیند The 2 Processes

  • فرآیند 5 Process 5

  • پیکربندی زیرساخت را شناسایی کرده و دارایی های شناسایی شده را در زیرساخت شناسایی شده تلفیق کنید Identify Configuration of the Infrastructure and Consolidate Identified Assets within Identified Infrastructure

  • مسیرهای دسترسی دارایی و جریان داده را بررسی کنید Examine Asset Access Paths and Data Flows

  • دارایی های حمایتی و مرتبط را شناسایی کرده و م Priلفه های دارای اولویت بالای زیرساخت را تعیین کنید Identify Supporting and Related Assets and Determine High Priority Components of the Infrastructure

  • فرآیند 5 خلاصه Process 5 Summary

  • فرایند 6 Process 6

  • سناریوهای نفوذ و تنظیم دامنه بررسی زیرساخت را انتخاب کنید Select Intrusion Scenarios and Set Scope of the Infrastructure Examination

  • زیرساخت را بررسی کنید Examine Infrastructure

  • خلاصه روند 6 Summary of Process 6

تعیین استراتژی مدیریت ریسک امنیتی Determining Security Risk Management Strategy

  • تعیین استراتژی مدیریت ریسک امنیتی Determining Security Risk Management Strategy

  • اهداف فاز 3 Phase 3 Goals

  • 2 فرآیند The 2 Processes

  • فرآیند 7 Process 7

  • نقاط آسیب پذیری را در سناریوهای نفوذ تعیین کنید Determine Points of Vulnerability in Intrusion Scenarios

  • دارایی های در معرض دید را بررسی کنید Examine Assets Exposed

  • تهدیدات موجود در معرض دارایی را بررسی کنید Examine Threats to Exposed Asset

  • بیانیه ای از خطرات را بسازید و خطرات اولویت را برای شرکت تعیین کنید Construct a Statement of Risk and Determine Priority Risks to the Enterprise

  • فرآیند 7 خلاصه Process 7 Summary

  • فرآیند 8 Process 8

  • رویکردهای کاهش نامزدها را شناسایی کنید Identify Candidate Mitigation Approaches

  • تدوین استراتژی حفاظت Develop Protection Strategy

  • یک برنامه جامع برای مدیریت خطرات امنیتی تهیه کنید Develop a Comprehensive Plan to Manage Security Risks

  • استراتژی محافظت انتخاب شده را پیاده سازی کنید Implement Selected Protection Strategy

  • فرآیند 8 Process 8

  • خلاصه 3 فاز Summary of 3 Phases

نمایش نظرات

آموزش انجام مدل سازی تهدید با روش OCTAVE
جزییات دوره
1h 15m
52
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
-
از 5
دارد
دارد
دارد
Shaila Rana
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Shaila Rana Shaila Rana

شایلا رعنا بنیانگذار و مربی امنیت در CyberSecure است. وی دانشجوی دکترای فعلی متخصص در زمینه امنیت سیستم های اطلاعاتی است و دارای مدرک کارشناسی ارشد در زمینه امنیت سایبری از دانشگاه بوستون است. او سابقه ای متشکل از آموزش و پرورش و هم تجربه صنعت دارد. امنیت سایبری هم علاقه و سرگرمی اوست.