آموزش مدل‌سازی تهدید: ایجاد امنیت در برابر افشای اطلاعات

دوره "Threat Modeling: Information Disclosure in Depth" به طور جامع به مفهوم "افشای اطلاعات" می‌پردازد که یکی از ارکان کلیدی چارچوب مدل‌سازی تهدید STRIDE است؛ چارچوبی که به طور گسترده توسط متخصصان امنیتی و توسعه‌دهندگان ...

4 دانشجو
مقدماتی

به‌روزرسانی: ۱۴۰۳/۱۰/۲۶

محتوای دوره
پیش‌نیاز‌ها
درباره دوره
درباره استاد

آنچه در این دوره می‌آموزید

افزایش توانایی در حفظ محرمانگی اطلاعات حساس

درک عمیق از مدل‌ها و فناوری‌های مرتبط با اطلاعات

توسعه مهارت‌های مدیریت ریسک و پیاده‌سازی سیاست‌های امنیتی

تقویت دانش در مورد دفاع‌ها و تکنیک‌های امنیتی

محتوای دوره

8 فصل 20 جلسه 0:31 ساعت ویدیو
معرفی
داده‌های در حالت استراحت
داده‌های در حال انتقال
افشای اطلاعات توسط فرآیندها
اثرات جانبی
افشا در فناوری‌های خاص
دفاع‌ها
نتیجه‌گیری

پیش‌نیاز‌ها

این دوره به نحوی تهیه و تدوین شده است که مباحث آن به ساده‌ترین شکل ممکن بیان شوند و مخاطبان دوره بتوانند به‌سادگی متوجه موضوعات مطرح شده شوند. به همین جهت برای شرکت در این دوره هیچ پیش‌نیاز به خصوصی وجود ندارد و افراد با هر سطحی از آگاهی و تحصیلات می‌توانند از مباحث این دوره نهایت استفاده را داشته باشند.

درباره دوره

دوره "Threat Modeling: Information Disclosure in Depth" به طور جامع به مفهوم "افشای اطلاعات" می‌پردازد که یکی از ارکان کلیدی چارچوب مدل‌سازی تهدید STRIDE است؛ چارچوبی که به طور گسترده توسط متخصصان امنیتی و توسعه‌دهندگان نرم‌افزار برای تحلیل و مدیریت ریسک به کار گرفته می‌شود.

در این دوره، با محوریت حرف "I" در STRIDE، که به "افشای اطلاعات" اشاره دارد، می‌آموزید چگونه محرمانگی داده‌ها، اسرار، و سایر اطلاعات حساس را در سیستم‌های خود حفظ کنید. این دوره روش‌ها و سیاست‌هایی را معرفی می‌کند که برای ذخیره‌سازی ایمن اطلاعات و به اشتراک‌گذاری مطمئن آن‌ها در محیط‌های گوناگون ضروری هستند. با بررسی مدل‌های کلاسیک نظیر داده‌های در حالت استراحت و داده‌های در حال انتقال، دانش‌آموزان درک عمیقی از نحوه مدیریت اطلاعات حساس در موقعیت‌های مختلف به دست خواهند آورد.

علاوه بر این، این دوره به موضوعات پیشرفته‌ای می‌پردازد که در فناوری‌های مدرن به طور خاص اهمیت دارند، از جمله افشای اطلاعات در فرآیندها، و فناوری‌هایی مانند رایانش ابری، اینترنت اشیا، موبایل، هوش مصنوعی و یادگیری ماشین. استاد آدام شاستاک در طول این دوره به بررسی اثرات جانبی محاسباتی نیز می‌پردازد، از جمله اثرات فیزیکی ناشی از پردازنده‌ها (CPU) و چگونگی مدیریت آن‌ها برای به حداقل رساندن افشای ناخواسته اطلاعات. او همچنین دفاع‌های عملی و راهکارهایی مانند مدیریت فراداده و اسرار، استفاده از رمزنگاری، و پیاده‌سازی سیاست‌های جامع امنیتی را ارائه می‌دهد. این دوره با ترکیب مفاهیم نظری و عملی، برای متخصصان امنیت سایبری، توسعه‌دهندگان نرم‌افزار، و هر کسی که به دنبال ارتقای امنیت داده‌ها و طراحی سیستم‌هایی با رویکرد "امن از ابتدا" است، یک منبع غنی و بی‌نظیر خواهد بود.

اطلاعات بیشتر

درباره استاد

Adam Shostack
Adam Shostack
1 دوره
4 دانشجو

Adam Shostack مشاور، کارآفرین، فناور، نویسنده و طراح بازی است.

او عضو هیئت بازبینی بلک هت (Black Hat Review Board) است و در تأسیس برنامه‌هایی مانند Common Vulnerabilities and Exposures (CVE) و بسیاری پروژه‌های دیگر نقش داشته است. در حال حاضر، آدام به سازمان‌های مختلف در بهبود امنیتشان کمک می‌کند و به استارتاپ‌ها به عنوان مشاور در شبکه MACH37 Stars Mentor کمک می‌کند.

در دوران فعالیتش در مایکروسافت، او اصلاحیه AutoRun را در به‌روزرسانی ویندوز اعمال کرد، طراح اصلی ابزار SDL Threat Modeling Tool نسخه ۳ بود، و بازی Elevation of Privilege را ایجاد کرد. آدام نویسنده کتاب Threat Modeling: Designing for Security و هم‌نویسنده کتاب The New School of Information Security است.

اطلاعات بیشتر

سوالات پرتکرار

پس از سپری شدن زمان دوره، به محتوای دوره دسترسی خواهم داشت؟

بله؛ پس از سپری شدن مدت زمان دوره شما به محتوای دوره دسترسی خواهید داشت و می توانید از ویدئوها، تمارین، پروژه و دیگر محتوای دوره در صورت وجود استفاده کنید ولی امکان تصحیح تمارین توسط پشتیبان و دریافت گواهی نامه برای شما وجود نخواهد داشت.