威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件威胁建模设计和交付更安全的软件
2022-07-07 22:00:11 48.31MB 威胁建模
1
SDL介绍-STRIDE威胁建模方法
2022-07-01 15:00:08 226KB STRIDE
1
STRIDE 模型介绍
2022-05-24 16:11:55 89KB 信息安全
1
MITRE ATT&CK框架介绍
2022-02-15 14:00:16 4.58MB ATT&CK ATT&CK框架 威胁建模 ATT&CK培训
Threat_Modeling_Bank:精选的威胁建模库集合
2021-12-18 15:50:12 7.12MB devops risk-analysis azure architecture
1
基于威胁建模的多航迹规划算法
2021-12-03 16:23:06 3.7MB 研究论文
1
威胁建模培训 这是在细分市场上运行的Threat Modeling培训的公开版本。 培训的目的是教各个工程师如何进行威胁建模,以便他们可以自己运行威胁建模会话。 培训分为三个部分。 威胁建模简介 第一次培训的目的是介绍威胁建模的概念,讲授工作流,并向开发人员展示Security用于查找漏洞的工具。 威胁建模的基础 第二次培训的目的是通过练习巩固开发人员的知识,使开发人员的手变得肮脏。 实时威胁建模 最终培训的目标是与团队进行一次端到端威胁建模,以巩固我们之前讨论的概念。 回馈 我们在细分市场上拥有强烈的社区意识,除了分享我们的培训幻灯片外,我们还有一个电子邮件地址,因此您可以提交有关该计划的问题和想法。 我们总是有兴趣听反馈,无论好坏! 电子邮件地址:
2021-10-29 09:42:23 7.38MB
1
基于STRIDE-LM的5G网络安全威胁建模研究与应用.pdf
STIX是一种描述网络威胁信息的结构化语言,STIX 能够以标准化和结构化的方式获取更广泛的网络威胁信息。对官方文档进行解读相对于其他学习方式更加有效,且更准确。 由于文档都是英文,为了自己更好的学习,自己将其翻译成文档的形式,希望大家能够借鉴,有不好的地方希望指出来,互相学习!
2021-09-10 01:56:19 168KB STIX2.0 威胁建模
1
信息安全_数据安全_OpenSSL and FIPS They Are Back T 威胁检测 数据恢复 可信编译 常规渗透 情报处理
2021-08-22 13:00:52 1.13MB 数据智能 安全运营 威胁检测 威胁建模