آموزش مدل سازی تهدید: کلاهبرداری در عمق

Threat Modeling: Spoofing In Depth

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: مدل سازی تهدید چارچوبی برای تفکر در مورد اشتباه است. جوانب امنیتی و توسعه دهندگان نرم افزار باید بیاموزند که در اوایل شغل خود مدل را تهدید کنند ، زیرا این سیستم به هر سیستمی که می سازند و از آن دفاع می کنند شکل می گیرد. کلاهبرداری ، تظاهر به کسی یا چیزی که نبودن یکی از تهدیدهای اصلی سیستم ها است. این دوره بسیاری از راه های حقه بازی را به شما می آموزد ، از جمله کلاهبرداری از افراد ، ماشین ها ، سیستم فایل ها و فرایندها. همانطور که آدام شوستاک ، مربی توضیح می دهد ، کلاهبرداری عوامل زیادی را در بر می گیرد: آنچه شما می دانید ، شما کی هستید ، کجا هستید ، چه کسانی می شناسید و موارد دیگر کلاهبرداری از افراد و جعل نقش ها ، کلاهبرداری از پردازش ها یا فضای فایل ها در سیستم و جعل هویت ماشین ، IP ، نام و TLS وجود دارد. یادگیری چگونگی و محل وقوع این حملات به شما کمک می کند در حرفه خود سرآمد باشید و محصولات و خدمات ایمن تری ارائه دهید.
موضوعات شامل:
  • مبانی تأیید اعتبار
  • حمله به عوامل تأیید اعتبار مختلف
  • کلاهبرداری از میزبان
  • کلاهبرداری از افراد
  • جعل پرونده ها

سرفصل ها و درس ها

مقدمه Introduction

  • تهدیدات کلاهبرداری را کاهش دهید Mitigate spoofing threats

  • چارچوب چهار سوال Four-question framework

  • کلاهبرداری به عنوان بخشی از STRIDE Spoofing as a part of STRIDE

1. مبانی احراز هویت 1. Authentication Basics

  • ایجاد حساب Account creation

  • عوامل احراز هویت Authentication factors

2. عوامل کلاهبرداری از احراز هویت 2. Spoofing Authentication Factors

  • حمله به آنچه می دانید Attacking what you know

  • حمله به آنچه دارید Attacking what you have

  • حمله به آنچه شما هستید Attacking what you are

  • حمله به جایی که شما هستید Attacking where you are

  • به کسی که می شناسید حمله می کنید Attacking who you know

  • حمله به احراز هویت تلفن Attacking phone authentication

3. میزبان کلاهبرداری 3. Spoofing Hosts

  • کلاهبرداری از میزبان Spoofing a host

  • کلاهبرداری پیشرفته میزبان Advanced host spoofing

  • کلاهبرداری از مدل OSI Spoofing the OSI model

  • آنچه را می دانید در کلاهبرداری میزبان What you know in host spoofing

  • کلاهبرداری TLS Spoofing TLS

4- کلاهبرداری از مردم 4. Spoofing People

  • کلاهبرداری از یک شخص خاص در ایمیل Spoofing a specific person in email

  • کلاهبرداری از شخص در وب سایت Spoofing a person on a website

  • کلاهبرداری از شخص در فیلم و صدا Spoofing a person in video and audio

5- کلاهبرداری فایلها 5. Spoofing Files

  • ماهیت "باز" و مسیرها The nature of "open" and paths

  • كتابخانه ها (LD_PATH ،٪ بارگیری٪) Libraries (LD_PATH, %Downloads%)

  • دفاع با شکست اضافی Defenses with extra fail

نتیجه Conclusion

  • مراحل بعدی Next steps

نمایش نظرات

آموزش مدل سازی تهدید: کلاهبرداری در عمق
جزییات دوره
55m 24s
23
Linkedin (لینکدین) Linkedin (لینکدین)
(آخرین آپدیت)
4,878
- از 5
ندارد
دارد
دارد
Adam Shostack
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Adam Shostack Adam Shostack

مشاور، کارآفرین، فن‌شناس و طراح بازی

آدام شوستاک مشاور، کارآفرین، فن‌شناس، نویسنده و طراح بازی است.

او یکی از اعضای Black هیئت بازبینی کلاه، و به یافتن آسیب‌پذیری‌ها و مواجهه‌های رایج (CVE) و بسیاری موارد دیگر کمک کرد. او در حال حاضر به سازمان‌های مختلف کمک می‌کند تا امنیت خود را بهبود بخشند و به استارت‌آپ‌ها به عنوان یک شبکه مربی MACH37 Stars مشاوره می‌دهد. زمانی که در مایکروسافت بود، او AutoRun را در Windows Update اجرا کرد، طراح اصلی ابزار SDL Threat Modeling Tool v3 بود و بازی Elevation of Privilege را ایجاد کرد. آدام نویسنده مدل سازی تهدید: طراحی برای امنیت و همکاری href="https://www.amazon.com/New-School-Information-Security-ebook/dp/B004UAALZ0/ref=as_li_ss_tl?ie=UTF8 linkCode=ll1 tag=adamshostack-20 linkId=8ef6dabf9410004UAALZ0" ">مدرسه جدید امنیت اطلاعات.