私は攻撃グラフとそれらがどのように使用されるかについてもっと学びたいと思っています。私はいくつかの簡単なGoogle検索からそれらについて少し読んでおり、それらが仕事のための便利なツールになると信じています。アタッチグラフを作成する方法、それらが最も適したユースケース、および追加のレビューと分析のために上司に回すことができる推奨事項を含むアタッチグラフで成果物を準備する方法を知りたいです。
あなたが提供できるどんな助けでも大歓迎です。
「Threat Modeling」というタイトルのMicrosoft Pressの本をお勧めします
完全にスレッドモデル専用ではありませんが、SDLに関するMicrosoftの本では、さまざまなタイプのモデルについてかなり詳しく説明しています。
マイクロソフトの本のほかにも、正式な概念分析を使用する " The Beauty and the Beast:Vulnerabilities in Red Hat's Packages "に興味があるかもしれません。