Cover von Threat Modeling: Tampering in Depth wird in neuem Tab geöffnet
E-Medium

Threat Modeling: Tampering in Depth

Verfasser: Suche nach diesem Verfasser Shostack, Adam (Verfasser)
Jahr: 2019
Verlag: LinkedIn
Mediengruppe: EMedien
Vorbestellbar: Ja Nein
Voraussichtlich entliehen bis:
Download Zum Download von externem Anbieter wechseln - wird in neuem Tab geöffnet

Exemplare

StandorteStatusVorbestellungenFrist
Standorte: Status: Verfügbar Vorbestellungen: 0 Frist:

Inhalt

Threat modeling allows security pros and software developers to proactively address the inevitable-hackers trying to compromise a system-early on in a project's life cycle. In this course, Adam Shostack covers tampering, the second stage in the STRIDE threat modeling framework. Tampering can compromise the integrity of a variety of systems and tools, from debuggers to Iocal storage. Throughout this course, Adam describes how different tampering threats work, as well as what you can do about them. Learn how attackers can tamper with libraries, IoT devices, cloud services, and more.

Rezensionen

Details

Verfasser: Suche nach diesem Verfasser Shostack, Adam (Verfasser)
Jahr: 2019
Verlag: LinkedIn
E-Medium: content sample opens in new tab
Suche nach dieser Systematik
Suche nach diesem Interessenskreis
Beschreibung: 00:32:13.00
Suche nach dieser Beteiligten Person
Sprache: Englisch
Mediengruppe: EMedien