REKLAMA

Praktyczna strona modeli zagrożenia

Jako programista i inżynier bezpieczeństwa koncentrujący się raczej na praktycznej stronie ataków i obrony przed nimi model ataku kojarzy mi się często z różnymi abstrakcyjnymi prezentacjami w PowerPoincie, które – zamiast informować – głównie ładnie wyglądają albo próbują sprzedać jakiś produkt...

Zagadnienia poruszane w tym artykule:

  • Co to jest model ataku i po co o nim myśleć?
  • Przykład 1: logowanie się do konta bankowego;
  • Przykład 2: ataki kryptograficzne;

Artykuł pochodzi magazynu Programista nr 79 (12/2018). Jest to wydanie z marca 2019 r. Szczegółowy spis treści: https://programistamag.pl/programista-12-2018-79/

Autorem artykułu jest Jarosław Jedynak. Rozpoczynał karierę jako programista, wyspecjalizował się w security. Do niedawna jako analityk malware w CERT Polska zajmował się między innymi inżynierią wsteczną złośliwego oprogramowania i automatyzacją jego analizy. Obecnie pracuje jako security engineer w Google, spędza czas na reverse-engineeringu oraz prowadzi badania nad nowymi sposobami wykrywania złośliwego oprogramowania. W wolnym czasie programuje do szuflady, gra w konkursy CTF i ogląda koty w Internecie.