Saltar al contenido

Realizando el modelado de amenazas con la metodología de modelado de amenazas de Microsoft

Sección Introducción Transcripciones

Resumen del curso

Realizando el modelado de amenazas con la metodología de modelado de amenazas de Microsoft
Realizando el modelado de amenazas con la metodología de modelado de amenazas de Microsoft

Hola a todos. Me llamo Justin Boyer, y bienvenidos a mi curso, Realizando Modelado de Amenazas con la Metodología de Modelado de Amenazas de Microsoft. El modelado de amenazas es esencial para construir software seguro. No puedes defender tu software de los atacantes si no sabes quiénes son o cómo lo van a atacar. Este curso es su entrada al software seguro. Le guiaré a través de un escenario real de lo que sucede cuando no se modela la amenaza. Luego aprenderemos a hacerlo bien. Algunos de los temas principales que cubriremos incluyen las consecuencias de ignorar el modelado de amenazas, cuál es la metodología de modelado de amenazas de Microsoft, cuáles son las diversas piezas que lo componen, cómo realizar el modelado de amenazas utilizando la metodología de Microsoft y cómo introducir el modelado de amenazas en su organización, tanto si utiliza prácticas ágiles como en cascada. Al final de este curso, se sentirá cómodo utilizando varias técnicas para encontrar amenazas contra su software. Estará preparado para anticiparse a los ataques y defenderse contra ellos. Antes de comenzar el curso, deberá estar familiarizado con los fundamentos del desarrollo de software y los conceptos básicos de seguridad de aplicaciones. Espero que me acompañe en este viaje para aprender el modelado de amenazas con el curso Performing Threat Modeling with the Microsoft Threat Modeling Methodology en .