Cover von Threat Modeling: Tampering in Depth wird in neuem Tab geöffnet
E-Medium

Threat Modeling: Tampering in Depth

0 Bewertungen
Autor/Künstler: Suche nach diesem Verfasser Shostack, Adam
Jahr: 2019
Verlag: LinkedIn
Mediengruppe: download
Vorbestellbar: Ja Nein
Voraussichtlich entliehen bis:
Link zu einem externen Medieninhalt - wird in neuem Tab geöffnet

Exemplare

BibliothekStandortSignaturStatusRückgabedatum
Zweigstelle: onleihe Standort 2: Signatur: Status: Zum Downloaden Frist:

Inhalt

Threat modeling allows security pros and software developers to proactively address the inevitable-hackers trying to compromise a system-early on in a project's life cycle. In this course, Adam Shostack covers tampering, the second stage in the STRIDE threat modeling framework. Tampering can compromise the integrity of a variety of systems and tools, from debuggers to Iocal storage. Throughout this course, Adam describes how different tampering threats work, as well as what you can do about them. Learn how attackers can tamper with libraries, IoT devices, cloud services, and more.

Bewertungen

0 Bewertungen
0 Bewertungen
0 Bewertungen
0 Bewertungen
0 Bewertungen

Details

Autor/Künstler: Suche nach diesem Verfasser Shostack, Adam
Jahr: 2019
Verlag: LinkedIn
Suche nach dieser Systematik
Suche nach diesem Interessenskreis
Beschreibung: 00:32:13.00
Suche nach dieser Beteiligten Person
Mediengruppe: download