Kapitel 5. Kontinuierliche Bedrohungsmodellierung

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

"Wer bist du?", fragte die Raupe.

Das war kein ermutigender Anfang für ein Gespräch.

Alice antwortete etwas schüchtern: "Ich weiß es kaum, Sir, zumindest weiß ich, wer ich war, als ich heute Morgen aufgestanden bin, aber ich glaube, ich muss mich seitdem mehrmals verändert haben."

"Was meinst du damit?", fragte die Raupe streng. "Erkläre dich!"

"Ich fürchte, ich kann mich nicht erklären, Sir", sagte Alice, "denn ich bin nicht ich selbst, verstehst du?"

Lewis Carroll, Alice im Wunderland

Dieses Kapitel führt dich in den Prozess der kontinuierlichen Bedrohungsmodellierung ein. Außerdem stellen wir eine Implementierung vor und beschreiben die Ergebnisse der Anwendung dieser Methode in der realen Welt.

Warum kontinuierliche Bedrohungsmodellierung?

In Kapitel 3 haben wir uns mit verschiedenen Methoden zur Bedrohungsmodellierung befasst und einige ihrer Vor- und Nachteile aus unserer Erfahrung aufgezeigt. Bei der Erörterung der Parameter, die wir zur "Bewertung" dieser Methoden verwendet haben, ist dir vielleicht aufgefallen, dass wir uns stark an etwas orientieren, das wir alle als " AgileEntwicklung" bezeichnen, weil uns eine bessere Bezeichnung fehlt.

Damit meinen wir alle bestehenden Entwicklungstechnologien, die vom Wasserfallmodell abweichen (bei dem ein Entwurf zuerst entwickelt, dann implementiert ...

Get Bedrohungsmodellierung now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.