开发者社区> 问答> 正文

安全威胁建模步骤有哪些?

安全威胁建模步骤有哪些?

展开
收起
游客afijyf435noyu 2021-12-14 11:28:08 548 0
1 条回答
写回答
取消 提交回答
  • 如果我们想做威胁狩猎,就需要对安全威胁进行建模。在一个纷繁复杂的 IT 环境中, 我们首先要有威胁的假设,然后基于这些假设做管理。有如下四个步骤:  谁是你的敌人?  敌人的动机?  敌人的目标?  攻击成功后会有什么影响和损失?

    资料来源于《开源与云Elasticsearch应用剖析》下载地址:https://developer.aliyun.com/topic/download?id=1169

    2021-12-14 12:22:57
    赞同 展开评论 打赏
问答分类:
问答地址:
问答排行榜
最热
最新

相关电子书

更多
机器学习在恶意样本检测方面 的实践之路 立即下载
机器学习在恶意样本检测方面的实践之路 立即下载
《基于数据全生命周期的数据资产价值评估方法及应用》论文 立即下载