Modelowanie zagrożeń
Opis
Dogłębne zrozumienie procedury modelowania zagrożeń od strony pojęciowej i praktycznej pozwoli ci zintegrować modelowanie zagrożeń ze stosowaną przez ciebie procedurą projektowania.
Będziesz mógł:
Będziesz mógł:
- przewidywać ataki, gdyż dowiesz się, jak przeciwnik ocenia system, i porównasz jego punkt widzenia ze spojrzeniem projektantów oraz architektów;
- zastosować metodę przepływu danych do opracowania profilu zagrożeń systemu;
- wykryć luki w architekturze i implementacji systemu, stosując techniki badawcze, takie jak drzewa zagrożeń i audyty kodu przeprowadzane na podstawie modelu zagrożeń;
- opracować wiarygodną charakterystykę stanu bezpieczeństwa systemu do modelowania zagrożeń,
- wykorzystać modelowanie zagrożeń do zweryfikowania zasadności opcji zabezpieczeń i zwiększenia odporności oprogramowania,
- zwiększyć zaufanie klientów do swoich produktów!