Kursinhalt
Threat Modelling – Wieso, weshalb, warum?
Dieser Abschnitt behandelt die Motivation, weshalb Threat Modelling relevant ist und wer sich sich damit beschäftigen sollte.
0/3
Threat Modelling – Definition
In diesem Teil wird nach einer Definition gesucht, eine aufgestellt und erläutert
0/1
Threat Modelling – Genereller Prozess
In diesem Modul wird das generelle Vorgehen bei der Bedrohungsanalyse erläutert. Die einzelnen Schritte werden vorgestellt und mit Beispielen erläutert. Fokus ist hierbei die Bedrohungsanalyse an sich, unabhängig von einer bestimmten Methode.
0/6
Threat Modelling – Vorgehensmodelle
Dieser Abschnitt behandelt bekannte Methoden der Bedrohungsanalyse. Nicht alle Methoden sind gleich. Sie haben unterschiedliche Einsatzbereiche und Ziele. Vorgestellt werden: Attack Trees, STRIDE, LINDDUM, Pasta und OCATVE. Einige Methoden werden noch im Laufe der kommenden Wochen ergänzt.
0/12
Threat Modelling – Tools
In diesem Abschnitt werden bekannte Tools betrachtet und bezüglich eines eingangs entwickelten Anforderungsgerüstes beurteilt.
0/4
Threat Modelling – Wrap Up
Zusammenfassung und Ausblick
EACG Threat Modelling Basics (DE)
Lektion

Ein auf STRIDE ausgerichtetes, ebenfalls freies Werkzeug, das den Anspruch entwickelt, Threat Modelling zu unterstützen und zu automatisieren. Diese Lektion betrachtet es genauer und prüft es bezüglich der Anforderungen.

Privacy Preference Center