📘 Capítulo 3 - Threat Modeling
Identificação e mitigação estruturada de ameaças durante o ciclo de desenvolvimento
Identificação e mitigação estruturada de ameaças durante o ciclo de desenvolvimento
Ameaças mitigadas pelas práticas prescritas neste capítulo de arquitetura segura
Ameaças mitigadas pelas práticas de segurança de CI/CD descritas neste capítulo
Visão bottom-up das ameaças mitigadas pelas práticas de deploy seguro descritas neste capítulo.
Visão bottom-up das ameaças mitigadas pelas práticas de testes de segurança deste capítulo.
Exemplo completo com DFD, STRIDE e mitigação num serviço de autenticação com JWT
Como ligar ameaças identificadas a requisitos formais definidos no Capítulo 2
Comparação prática de abordagens e ferramentas recomendadas