نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
آیا برای کاهش تهدیدهای برنامه های خود مشکل ندارید؟ آیا شما اشتباه گرفته اید که چگونه از مدل تهدید استفاده کنید؟ این دوره به شما می آموزد که چگونه از مدل سازی تهدید برای کاهش سطح حمله برنامه خود استفاده کنید. ما استفاده خواهیم کرد ... اگر با مدل سازی تهدید به عنوان تمرین آشنا باشید ، می دانید که مدل سازی تهدید شامل شناسایی تهدیدها و آسیب پذیری ها در متن برنامه های شما است. در این دوره ، انجام مدل سازی تهدید با روش PASTA ، شما می آموزید که با استفاده از روش PASTA ، مدل های تهدید برنامه را ایجاد کنید. ابتدا ، اصول مدل سازی تهدید را کشف خواهید کرد. در مرحله بعدی ، خواهید فهمید که چگونه برنامه ها را به اجزای کوچکتر تجزیه می کنیم و به دنبال آن تهدید ، آسیب پذیری و تحلیل ضعف قرار می گیرید. در آخر ، شما می آموزید که چگونه مدل های حمله را بسازید. پس از پایان این دوره ، مهارت و دانش روش PASTA لازم برای انجام مدل سازی تهدید را خواهید داشت.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
توصیف روش PASTA
Describing the PASTA Methodology
-
ابتدا به روش PASTA نگاه کنید
First Look at the PASTA Methodology
-
ورودی به روش PASTA
Inputs to PASTA Methodology
-
انتخاب تیم مناسب
Choosing the Right Team
-
مراحل روش PASTA
Steps of PASTA Methodology
تعریف اهداف تجاری و تعریف دامنه
Defining Business Objectives and Scope Definition
-
تعریف اهداف تجاری
Defining Business Objectives
-
الزامات امنیتی و انطباق
Security and Compliance Requirements
-
تأثیر تجارت را تعریف کنید
Define Business Impact
-
مشخصات ریسک را تعریف کنید
Define Risk Profile
تعریف محدوده فنی
Definition of Technical Scope
-
تعریف محدوده فنی
Defining Technical Scope
-
شناسایی بازیگران و منابع داده
Identifying Actors and Data Sources
-
درک زیرساخت ها و کد شخص ثالث
Understanding Infrastructure and Third Party Code
انجام تجزیه برنامه
Performing Application Decomposition
-
انجام تجزیه برنامه
Performing Application Decomposition
-
ایجاد نمودارهای جریان داده
Creating Data Flow Diagrams
-
تجزیه و تحلیل عملکرد امنیتی و مرزهای اعتماد
Security Functional Analysis and Trust Boundaries
انجام تهدید ، آسیب پذیری و تحلیل ضعف
Conducting Threat, Vulnerability, and Weakness Analysis
-
بررسی اجمالی ماژول و تحلیل سناریوی تهدید
Module Overview and Analyzing Threat Scenario
-
منابع خوراک تهدید
Sources of Threat Feed
-
نقشه برداری تهدیدات برای دارایی ها
Mapping Threats to Assets
-
برشمردن آسیب پذیری ها
Enumerating Vulnerabilities
-
نقشه برداری از تهدیدات آسیب پذیری
Mapping Threats to Vulnerabilities
انجام مدل سازی حمله و محاسبه ریسک و تحلیل تأثیر
Performing Attack Modeling and Computing Risk and Impact Analysis
-
بررسی اجمالی ماژول و مدل سازی حمله
Module Overview and Attack Modeling
-
ایجاد درختان حمله
Creating Attack Trees
-
تحلیل احتمال و تأثیر
Probability and Impact Analysis
-
مدل سازی حمله و تجزیه و تحلیل ریسک
Attack Modeling and Risk Analysis
-
تحلیل احتمال و تأثیر
Probability and Impact Analysis
-
استراتژی های درمان ریسک
Risk Treatment Strategies
مطالعات موردی در استفاده از PASTA
Case Studies on Utilizing PASTA
-
مطالعه موردی: اهداف را تعریف کنید
Case Study: Define Objectives
-
مطالعه موردی: محدوده فنی را تعریف کنید
Case Study: Define Technical Scope
-
مطالعه موردی: تجزیه کاربرد
Case Study: Application Decomposition
-
مطالعه موردی: تجزیه و تحلیل تهدید
Case Study: Threat Analysis
-
مطالعه موردی: آسیب پذیری ، تحلیل ضعف و درختان حمله
Case Study: Vulnerability, Weakness Analysis, and Attack Trees
-
مطالعه موردی: ارزیابی و مدیریت ریسک باقیمانده
Case Study: Residual Risk Assessment and Management
-
پینوشت
End Note
نمایش نظرات