لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش مدل سازی تهدید: کلاهبرداری در عمق
Threat Modeling: Spoofing In Depth
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
مدل سازی تهدید چارچوبی برای تفکر در مورد اشتباه است. جوانب امنیتی و توسعه دهندگان نرم افزار باید بیاموزند که در اوایل شغل خود مدل را تهدید کنند ، زیرا این سیستم به هر سیستمی که می سازند و از آن دفاع می کنند شکل می گیرد. کلاهبرداری ، تظاهر به کسی یا چیزی که نبودن یکی از تهدیدهای اصلی سیستم ها است. این دوره بسیاری از راه های حقه بازی را به شما می آموزد ، از جمله کلاهبرداری از افراد ، ماشین ها ، سیستم فایل ها و فرایندها. همانطور که آدام شوستاک ، مربی توضیح می دهد ، کلاهبرداری عوامل زیادی را در بر می گیرد: آنچه شما می دانید ، شما کی هستید ، کجا هستید ، چه کسانی می شناسید و موارد دیگر کلاهبرداری از افراد و جعل نقش ها ، کلاهبرداری از پردازش ها یا فضای فایل ها در سیستم و جعل هویت ماشین ، IP ، نام و TLS وجود دارد. یادگیری چگونگی و محل وقوع این حملات به شما کمک می کند در حرفه خود سرآمد باشید و محصولات و خدمات ایمن تری ارائه دهید.
موضوعات شامل:
مبانی تأیید اعتبار li>
حمله به عوامل تأیید اعتبار مختلف li>
کلاهبرداری از میزبان li>
کلاهبرداری از افراد li>
جعل پرونده ها li>
سرفصل ها و درس ها
مقدمه
Introduction
تهدیدات کلاهبرداری را کاهش دهید
Mitigate spoofing threats
چارچوب چهار سوال
Four-question framework
کلاهبرداری به عنوان بخشی از STRIDE
Spoofing as a part of STRIDE
1. مبانی احراز هویت
1. Authentication Basics
ایجاد حساب
Account creation
عوامل احراز هویت
Authentication factors
2. عوامل کلاهبرداری از احراز هویت
2. Spoofing Authentication Factors
حمله به آنچه می دانید
Attacking what you know
حمله به آنچه دارید
Attacking what you have
حمله به آنچه شما هستید
Attacking what you are
حمله به جایی که شما هستید
Attacking where you are
به کسی که می شناسید حمله می کنید
Attacking who you know
حمله به احراز هویت تلفن
Attacking phone authentication
3. میزبان کلاهبرداری
3. Spoofing Hosts
کلاهبرداری از میزبان
Spoofing a host
کلاهبرداری پیشرفته میزبان
Advanced host spoofing
کلاهبرداری از مدل OSI
Spoofing the OSI model
آنچه را می دانید در کلاهبرداری میزبان
What you know in host spoofing
کلاهبرداری TLS
Spoofing TLS
4- کلاهبرداری از مردم
4. Spoofing People
کلاهبرداری از یک شخص خاص در ایمیل
Spoofing a specific person in email
کلاهبرداری از شخص در وب سایت
Spoofing a person on a website
کلاهبرداری از شخص در فیلم و صدا
Spoofing a person in video and audio
5- کلاهبرداری فایلها
5. Spoofing Files
ماهیت "باز" و مسیرها
The nature of "open" and paths
آدام شوستاک مشاور، کارآفرین، فنشناس، نویسنده و طراح بازی است.
او یکی از اعضای Black هیئت بازبینی کلاه، و به یافتن آسیبپذیریها و مواجهههای رایج (CVE) و بسیاری موارد دیگر کمک کرد. او در حال حاضر به سازمانهای مختلف کمک میکند تا امنیت خود را بهبود بخشند و به استارتآپها به عنوان یک شبکه مربی MACH37 Stars مشاوره میدهد. زمانی که در مایکروسافت بود، او AutoRun را در Windows Update اجرا کرد، طراح اصلی ابزار SDL Threat Modeling Tool v3 بود و بازی Elevation of Privilege را ایجاد کرد. آدام نویسنده مدل سازی تهدید: طراحی برای امنیت و همکاری href="https://www.amazon.com/New-School-Information-Security-ebook/dp/B004UAALZ0/ref=as_li_ss_tl?ie=UTF8 linkCode=ll1 tag=adamshostack-20 linkId=8ef6dabf9410004UAALZ0" ">مدرسه جدید امنیت اطلاعات.
نمایش نظرات