开发者社区 问答 正文

安全威胁建模步骤有哪些?

安全威胁建模步骤有哪些?

展开
收起
游客afijyf435noyu 2021-12-14 11:28:08 592 分享 版权
1 条回答
写回答
取消 提交回答
  • 如果我们想做威胁狩猎,就需要对安全威胁进行建模。在一个纷繁复杂的 IT 环境中, 我们首先要有威胁的假设,然后基于这些假设做管理。有如下四个步骤:  谁是你的敌人?  敌人的动机?  敌人的目标?  攻击成功后会有什么影响和损失?

    资料来源于《开源与云Elasticsearch应用剖析》下载地址:https://developer.aliyun.com/topic/download?id=1169

    2021-12-14 12:22:57
    赞同 展开评论
问答分类:
问答地址: