Índice
A
- A-CTM(ver Autodesk Modelado Continuo de Amenazas)
- control de acceso
- esquemas de control de acceso, Autorización
- autenticación, Autorización
- separación de privilegios, Separación de privilegios
- Especificación del lenguaje ACME, Cómo funciona, Cómo funciona
- actores
- recursos de identificación de atacantes, Aclarar y repetir, Recopilación de información sobre amenazas
- identificar las amenazasde los atacantes, Identificar las amenazas
- Enfoque centrado en el atacante para el modelado de amenazas, Mirando a través de filtros, ángulos y prismas
- definición, Conceptos básicos y terminología, Identificación
- identificación para la seguridad, Identificación
- autenticación, Autenticación
- autorización, Autorización
- no repudio en el registro, Registro efectivo
- conceptos básicos de seguridad, Conceptos básicos y terminología
- modelado de sistemas
- diagramas de flujo dedatos, Diagramas de flujo de datos, Diagramas de flujo de datos
- diagramas de secuencia, Diagramas de secuencia
- Estándar de cifrado avanzado (AES), Los sospechosos habituales
- adversario, conceptos básicos y terminología
- Desarrollo ágil
- sobre, ¿Por qué el Modelado Continuo de Amenazas?
- Manifiesto Ágil, Método y Propósito, ¿Cómo debo utilizar el Manifiesto de Modelado de Amenazas?
- modelado deamenazas incorporado, No más cascada, ¿Por qué modelado continuo de amenazas?
- (ver también modelado continuo de amenazas)
- IA y modelado automatizado de amenazas,Modelado de amenazas con ML e IA-Modelado de amenazas ...
Get Modelización de amenazas now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.