In diesem Modul wird das generelle Vorgehen bei der Bedrohungsanalyse erläutert. Die einzelnen Schritte werden vorgestellt und mit Beispielen erläutert. Fokus ist hierbei die Bedrohungsanalyse an sich, unabhängig von einer bestimmten Methode.
Dieser Abschnitt behandelt bekannte Methoden der Bedrohungsanalyse. Nicht alle Methoden sind gleich. Sie haben unterschiedliche Einsatzbereiche und Ziele. Vorgestellt werden: Attack Trees, STRIDE, LINDDUM, Pasta und OCATVE. Einige Methoden werden noch im Laufe der kommenden Wochen ergänzt.
Mit dem Threat Dragon hat OWASP ein mächtiges Werkzeug zur Verfügung gestellt. In dieser Lektion wird es kurz vorgestellt und bezüglich der Anforderungen aus der ersten Lektion in diesem Abschnitt beurteilt.