Adam Shostack

-

مشاور، کارآفرین، فن‌شناس و طراح بازی
آدام شوستاک مشاور، کارآفرین، فن‌شناس، نویسنده و طراح بازی است.

او یکی از اعضای Black هیئت بازبینی کلاه، و به یافتن آسیب‌پذیری‌ها و مواجهه‌های رایج (CVE) و بسیاری موارد دیگر کمک کرد. او در حال حاضر به سازمان‌های مختلف کمک می‌کند تا امنیت خود را بهبود بخشند و به استارت‌آپ‌ها به عنوان یک شبکه مربی MACH37 Stars مشاوره می‌دهد. زمانی که در مایکروسافت بود، او AutoRun را در Windows Update اجرا کرد، طراح اصلی ابزار SDL Threat Modeling Tool v3 بود و بازی Elevation of Privilege را ایجاد کرد. آدام نویسنده مدل سازی تهدید: طراحی برای امنیت و همکاری href="https://www.amazon.com/New-School-Information-Security-ebook/dp/B004UAALZ0/ref=as_li_ss_tl?ie=UTF8 linkCode=ll1 tag=adamshostack-20 linkId=8ef6dabf9410004UAALZ0" ">مدرسه جدید امنیت اطلاعات.

دوره های Adam Shostack | دانلود آموزشهای Adam Shostack:

آموزش مدل سازی تهدید: افشای اطلاعات در عمق

Threat Modeling: Information Disclosure in Depth

در مورد ستون افشای اطلاعات در چارچوب مدل سازی تهدید STRIDE اطلاعات کسب کنید. کشف کنید که چگونه محرمانه بودن داده ها ، اسرار و سایر اطلاعاتی را که ذخیره می کنید حفظ کنید.


آموزش مدل سازی تهدید: کلاهبرداری در عمق

Threat Modeling: Spoofing In Depth

درباره یکی از مهمترین تهدیدات سیستم های مدرن اطلاعاتی کسب کنید: تقلب یا حملات احراز هویت. روش هایی را جستجو کنید که مهاجمان افراد ، ماشین ها ، سیستم فایل ها و فرایندها را جعل می کنند.


آموزش حل خلاقانه مسئله برای فناوران

Creative Problem Solving for Technologists

بیاموزید که چگونه فناوران می توانند مشکلات رایج را با به کارگیری استراتژی های خلاقانه برای به دست آوردن نتایج جدید حل کنند.


آموزش مدل سازی تهدید: انکار در عمق

Threat Modeling: Repudiation in Depth

تهدیدهای انکار را و نحوه دفاع در برابر آنها را کاوش کنید. بیاموزید که چگونه در فناوری های خاص مانند بلاکچین با کلاهبرداری ، سرقت هویت و انکار رد شوید.


آموزش یادگیری مدل سازی تهدید برای متخصصان امنیت

Learning Threat Modeling for Security Professionals

مدل سازی تهدید به متخصصان امنیتی کمک می کند تا بفهمند چه مشکلی ممکن است رخ دهد - و چه کاری در این مورد انجام دهند. بیاموزید که از چهار چارچوب و چهارچوب STRIDE برای مدل سازی تهدید استفاده کنید.


آموزش مدل سازی تهدید: دستکاری در عمق

Threat Modeling: Tampering in Depth

بیاموزید که تهدیدات دستکاری چگونه کار می کند و چگونه آنها را کاهش دهید کاوش کنید که چگونه مهاجمان می توانند در سیستم ها و ابزارهای مختلف از اشکال زدایی گرفته تا سرویس های ابری دستکاری کنند.