In diesem Modul wird das generelle Vorgehen bei der Bedrohungsanalyse erläutert. Die einzelnen Schritte werden vorgestellt und mit Beispielen erläutert. Fokus ist hierbei die Bedrohungsanalyse an sich, unabhängig von einer bestimmten Methode.
Dieser Abschnitt behandelt bekannte Methoden der Bedrohungsanalyse. Nicht alle Methoden sind gleich. Sie haben unterschiedliche Einsatzbereiche und Ziele. Vorgestellt werden: Attack Trees, STRIDE, LINDDUM, Pasta und OCATVE. Einige Methoden werden noch im Laufe der kommenden Wochen ergänzt.
Diese Lektion setzt auf der Definition auf und entwickelt einen generischen Prozess, dessen Schritte für alle TM-Methoden gelten. Die Schritte werden vorgestellt und im Detail betrachtet.