2015年12月2日 渗透测试(一)

TM,威胁建模

TM建模步骤:业务分析-数据流图-信任边界-STRIDE方法-消减措施-验证

 

TM

滥用用例库

 

posted @ 2015-12-02 01:36  初级编程  阅读(170)  评论(0编辑  收藏  举报