发布于 2015-09-04 15:41:58
攻击树和威胁树是相同的。在传统的应用程序威胁模型中,您从正在构建的组件开始(无论是整个应用程序、组件或函数、数据流等等)。并列举对该组件的潜在威胁。
当您构建攻击树时,开发将发生逆转。首先是攻击者的最终目标,然后列举实现最终目标的可能方法,然后查看应用程序,找出可能容易受到所识别向量影响的位置。
正如attack提到的在他的回答中,攻击树通常更适合于更高级的实践者,并且通常是对传统威胁模型的补充,而不是对它们的替代。
从思想上讲,攻击树更多的是一种以红色团队风格的攻击者为中心的方法来解决这个问题,这可以提供有用的额外洞察。
发布于 2015-09-04 15:27:11
首先要绘制一个“白板样式”图表--您的web应用程序、它的依赖项和信任边界--然后使用STRIDE、CAPEC或OWASP前十位来识别威胁。
(创建新的威胁树是一项需要大量专业知识的任务。我不知道威胁树是为那些新的网络威胁建模而设计的。)
@schoeder:大步和攻击树是独立定义的。大步来自这里,http://blogs.microsoft.com/cybertrust/2009/08/27/the-threats-to-our-products/攻击树是由Amaroso定义的。
https://security.stackexchange.com/questions/98492
复制相似问题