زمانی که تهدیدها را تجزیه می کنید؟

تیم های توسعه ما در حال کشف کشف تهدید STRIDE هستند، اما یکی از موضوعاتی که باقی مانده است، مربوط به تجزیه تهدید است.

نحوه تحلیل تهدید این است که آن شامل شناسایی تهدیدات قابل اجرا و سپس تعیین نوع حملات (این حملات مانند XSS یا سوء استفاده از جریان کنترل ضعیف طراحی شده) می تواند این تهدیدات را تحقق بخشد.

این تجزیه تهدید پیچیده است، زیرا کیفیت این کار توسط هدف تجزیه و تحلیل، دانش (و حتی چیزی) تعیین می شود به عنوان خلوص نگرشی) گروهی که آنالیز را انجام می دهند، و زمان اختصاص داده شده به این فعالیت است. ما به سرعت "مسائل مربوط به میوه حلق آویز" را تعیین می کنیم، و پس از آن بارها بر روی بردارهای حمله کمتر و کمتر قابل اعتماد تعیین می شود.

روش های قابل قبول برای تعیین شرایط متوقف تجزیه تهدید چیست؟ آیا این یک زمان است؟ سازمانها چگونه این کار را انجام می دهند؟

آیا C # در برنامه C # وجود دارد؟

من قصد دارم برای تحقیق و یادگیری از روش نیروی خشونت آمیز استفاده کنم، اما همه ی محبوبانی که مانند John the Ripper یا Hashcat در C & OpenGL نوشته شده است، که تا کنون اطلاعات زیادی نداشتم. آیا کسی می تواند یک نیروی شایسته و مناسب را که در C # نوشته شده است، توصیه کند، اگر کد منبع آن خوب باشد. با تشکر از شما

ممیزی – چگونه می توان آن را به مشتری خود اطمینان داد که نرم افزار من به اثبات مخرب؟

این سایت از کوکی ها برای ارائه خدمات ما و نمایش آگهی های مرتبط و لیست های شغلی استفاده می کند.
با استفاده از سایت ما، شما تأیید میکنید که ما خط مشی کوکیها، خط مشی رازداری و شرایط خدمات ما را خوانده و درک کردهاید.
استفاده شما از محصولات و خدمات سرریز پشته، از جمله شبکه سرریز پشته، تحت این شرایط و ضوابط است.
                

مقررات مهندسی نرم افزار

یک کتاب رمزنگاری که من در آن خواندید، نگرش ضعیف شرکتهای نرم افزاری را در مورد امنیت پیاده سازی کانال ها مورد بحث قرار دادم.

بنابراین من فکر کردم …

آیا قواعد نظارتی یا سازمان های نظارتی مربوط به موارد امنیتی مرتبط به نرم افزار؟