Cover von Threat Modeling: Tampering in Depth wird in neuem Tab geöffnet
E-Medium

Threat Modeling: Tampering in Depth

0 Bewertungen
Verfasser: Suche nach diesem Verfasser Shostack, Adam
Jahr: 2019
Verlag: LinkedIn
Mediengruppe: eLearning
Vorbestellbar: Ja Nein
Voraussichtlich entliehen bis:

Exemplare

ZweigstelleStandorteStatusVorbestellungenFrist
Zweigstelle: Onleihe Standorte: Status: Nur online verfügbar Vorbestellungen: 0 Frist:

Inhalt

Threat modeling allows security pros and software developers to proactively address the inevitable-hackers trying to compromise a system-early on in a project's life cycle. In this course, Adam Shostack covers tampering, the second stage in the STRIDE threat modeling framework. Tampering can compromise the integrity of a variety of systems and tools, from debuggers to Iocal storage. Throughout this course, Adam describes how different tampering threats work, as well as what you can do about them. Learn how attackers can tamper with libraries, IoT devices, cloud services, and more.

Bewertungen

0 Bewertungen
0 Bewertungen
0 Bewertungen
0 Bewertungen
0 Bewertungen

Details

Verfasser: Suche nach diesem Verfasser Shostack, Adam
Jahr: 2019
Verlag: LinkedIn
E-Medium: content sample opens in new tab
Suche nach dieser Systematik
Suche nach diesem Interessenskreis
Beschreibung: 00:32:13.00
Suche nach dieser Beteiligten Person
Mediengruppe: eLearning