در حال حاضر محصولی در سبد خرید شما وجود ندارد.
در این دوره آموزشی ابتدا با مزایای مدل کردن تهدیدهای امنیتی آشنا می شوید و سپس یاد می گیرید که چطور تهدیدهای امنیتی را به کمک شیوه های Tampering مدل سازی کنید.
عنوان اصلی : Threat Modeling: Tampering in Depth
معرفی
تهدیدهای دستکاری را کاهش دهید
چارچوب چهار سوالی
دستکاری به عنوان بخشی از STRIDE
1. دستکاری در یک فرآیند
اشکال زدا و ورودی
کتابخانه ها
سیار
2. دستکاری در ذخیره سازی
دستکاری در ذخیره سازی محلی
مجوزها
اثرات دستکاری
3. دستکاری در چیزها
پیچ کیه؟ دستکاری فیزیکی مهم است
رابط های اشکال زدایی در معرض دید قرار می گیرند
4. دستکاری خود زمان
زمان اهمیت فزاینده ای پیدا می کند
5. دستکاری با ابر
کنترل و احراز هویت
تبدیل شدن به ادمین جین
6. دستکاری در جریان داده ها
کانال ها و پیام ها
بازپخش و بازتاب
سربرگ: تزریق و سفارش
7. دفاع از صداقت
اهداف پیشگیری و تشخیص
رمزگذاری
چیزی ممتازتر
نتیجه
مراحل بعدی
Threat Modeling: Tampering in Depth
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
Threat Modeling for AI/ML Systems
حل مسئله خلاق برای تکنسین ها
فیلم یادگیری Threat Modeling: Repudiation in Depth
آشنایی با تهدید سایبری افشای اطلاعات
فیلم یادگیری Threat Modeling: Spoofing In Depth
Learning Threat Modeling for Security Professionals
فیلم یادگیری کامل Threat Modeling: Denial of Service and Elevation of Privilege