Kursinhalt
Threat Modelling – Wieso, weshalb, warum?
Dieser Abschnitt behandelt die Motivation, weshalb Threat Modelling relevant ist und wer sich sich damit beschäftigen sollte.
0/3
Threat Modelling – Definition
In diesem Teil wird nach einer Definition gesucht, eine aufgestellt und erläutert
0/1
Threat Modelling – Genereller Prozess
In diesem Modul wird das generelle Vorgehen bei der Bedrohungsanalyse erläutert. Die einzelnen Schritte werden vorgestellt und mit Beispielen erläutert. Fokus ist hierbei die Bedrohungsanalyse an sich, unabhängig von einer bestimmten Methode.
0/6
Threat Modelling – Vorgehensmodelle
Dieser Abschnitt behandelt bekannte Methoden der Bedrohungsanalyse. Nicht alle Methoden sind gleich. Sie haben unterschiedliche Einsatzbereiche und Ziele. Vorgestellt werden: Attack Trees, STRIDE, LINDDUM, Pasta und OCATVE. Einige Methoden werden noch im Laufe der kommenden Wochen ergänzt.
0/12
Threat Modelling – Tools
In diesem Abschnitt werden bekannte Tools betrachtet und bezüglich eines eingangs entwickelten Anforderungsgerüstes beurteilt.
0/4
Threat Modelling – Wrap Up
Zusammenfassung und Ausblick
EACG Threat Modelling Basics (DE)
Lektion

STRIDE untersucht sechs Aspekte, aus denen sich Bedrohungen für Systeme ableiten lassen. Was verbirgt sich hinter „Denial of Service“? Wie lässt sich die Verfügbarkeit von Diensten/Systemen generell beeinträchtigen? Diese Lektion beleuchtet mögliche Angriffsvektoren.

Privacy Preference Center