web-dev-qa-db-ja.com

攻撃グラフの使用方法と作成方法

私は攻撃グラフとそれらがどのように使用されるかについてもっと学びたいと思っています。私はいくつかの簡単なGoogle検索からそれらについて少し読んでおり、それらが仕事のための便利なツールになると信じています。アタッチグラフを作成する方法、それらが最も適したユースケース、および追加のレビューと分析のために上司に回すことができる推奨事項を含むアタッチグラフで成果物を準備する方法を知りたいです。

あなたが提供できるどんな助けでも大歓迎です。

6
John

「Threat Modeling」というタイトルのMicrosoft Pressの本をお勧めします

5
atdre

完全にスレッドモデル専用ではありませんが、SDLに関するMicrosoftの本では、さまざまなタイプのモデルについてかなり詳しく説明しています。

0
Steve

マイクロソフトの本のほかにも、正式な概念分析を使用する " The Beauty and the Beast:Vulnerabilities in Red Hat's Packages "に興味があるかもしれません。

0
adamo