Capítulo 5. Modelización continua de amenazas
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
"¿Quién eres tú?", dijo la Oruga.
No era un comienzo alentador para una conversación.
Alice respondió, algo tímidamente: "Apenas lo sé, señor, en este momento; al menos sé quién era cuando me levanté esta mañana, pero creo que debo haber cambiado varias veces desde entonces."
"¿Qué quieres decir con eso?", dijo la Oruga, severamente. "¡Explícate!"
"Me temo que no puedo explicarme, señor", dijo Alicia, "porque no soy yo misma, ya ves".
Lewis Carroll, Alicia en el País de las Maravillas
Este capítulo te introduce en el proceso de modelado continuo de amenazas. También presentamos una implementación y describimos los resultados del uso de esta metodología en el mundo real.
¿Por qué el Modelado Continuo de Amenazas?
El Capítulo 3 trataba de varias metodologías de modelado de amenazas y señalaba algunas de sus ventajas y deficiencias según nuestra experiencia. Cuando hablamos de los parámetros utilizados para "calificar" esas metodologías, te habrás dado cuenta de que nos inclinábamos mucho hacia, a falta de una etiqueta mejor, algo que todos llamamosDesarrollo Ágil.
Nos referimos a cualquiera de las tecnologías de desarrollo existentes que se alejan del modelo de cascada (según el cual primero se desarrolla un diseño, luego se implementa y se prueba, sin más modificaciones hasta la siguiente iteración del sistema). También ...
Get Modelización de amenazas now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.