Kursinhalt
Threat Modelling – Wieso, weshalb, warum?
Dieser Abschnitt behandelt die Motivation, weshalb Threat Modelling relevant ist und wer sich sich damit beschäftigen sollte.
0/3
Threat Modelling – Definition
In diesem Teil wird nach einer Definition gesucht, eine aufgestellt und erläutert
0/1
Threat Modelling – Genereller Prozess
In diesem Modul wird das generelle Vorgehen bei der Bedrohungsanalyse erläutert. Die einzelnen Schritte werden vorgestellt und mit Beispielen erläutert. Fokus ist hierbei die Bedrohungsanalyse an sich, unabhängig von einer bestimmten Methode.
0/6
Threat Modelling – Vorgehensmodelle
Dieser Abschnitt behandelt bekannte Methoden der Bedrohungsanalyse. Nicht alle Methoden sind gleich. Sie haben unterschiedliche Einsatzbereiche und Ziele. Vorgestellt werden: Attack Trees, STRIDE, LINDDUM, Pasta und OCATVE. Einige Methoden werden noch im Laufe der kommenden Wochen ergänzt.
0/12
Threat Modelling – Tools
In diesem Abschnitt werden bekannte Tools betrachtet und bezüglich eines eingangs entwickelten Anforderungsgerüstes beurteilt.
0/4
Threat Modelling – Wrap Up
Zusammenfassung und Ausblick
EACG Threat Modelling Basics (DE)
Lektion

Process for Attack Simulation & Threat Analysis ist eine gut 10 Jahre alte Methode, die sich auf eine Risiko-zentrierte Modellierung fokussiert. Was genau der Unterschied zu den anderen Methoden ist und wie man dabei vorgeht, wird in dieser Lektion erläutert.

Privacy Preference Center