Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Listening for effective threat modeling

Автор: Threat Modeling Connect

Загружено: 2025-10-24

Просмотров: 33

Описание:

As security practitioners hired for our expertise, we can too easily assume we always know best. But threat modeling resulting in better security outcomes requires listening to developers and leadership, not just them listening to us. Without listening to learn, communicating security weaknesses is a nonstarter. In this talk I’ll present lessons I’ve learned about listening for effective threat modeling as a consultant, an in-house security engineer, and as a security champion.

Speaker: Kelly Kaoudis   / kelly-kaoudis  
Slides: https://drive.google.com/file/d/1LGlK...

ThreatModCon: https://www.threatmodcon.com/
Join our community: https://www.threatmodelingconnect.com/

Listening for effective threat modeling

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Publish Your Threat Models!

Publish Your Threat Models!

Secure by Design in the Age of Vibe Coding: Guardrails, Prompts, and More | ThreatModCon 2025 DC

Secure by Design in the Age of Vibe Coding: Guardrails, Prompts, and More | ThreatModCon 2025 DC

The Automation Illusion? What Machines Can’t Do in Threat Modeling | ThreatModCon 2025 Washington DC

The Automation Illusion? What Machines Can’t Do in Threat Modeling | ThreatModCon 2025 Washington DC

Policy, Planning, and Budgets: The Local Formula for Decarbonization

Policy, Planning, and Budgets: The Local Formula for Decarbonization

How our clients build threat modeling programs that work

How our clients build threat modeling programs that work

Разведчик о том, как использовать людей

Разведчик о том, как использовать людей

Navigating Mountain Town Growth and Intensity to Meet Climate and Community Resilience

Navigating Mountain Town Growth and Intensity to Meet Climate and Community Resilience

Запомните! Все болезни из за ЗАСТОЕВ в лимфе! Как разогнать лимфу? 5 убийц вашей лимфы. Е. Козлов

Запомните! Все болезни из за ЗАСТОЕВ в лимфе! Как разогнать лимфу? 5 убийц вашей лимфы. Е. Козлов

Маркеры дестабилизации: как могут выглядеть признаки системной неустойчивости?

Маркеры дестабилизации: как могут выглядеть признаки системной неустойчивости?

Поправки в Налоговый Кодекс приняли. Разбираем изменения

Поправки в Налоговый Кодекс приняли. Разбираем изменения

A Generative Approach to Modeling Emergent Threats in Multi-Agentic Systems | ThreatModCon 2025 DC

A Generative Approach to Modeling Emergent Threats in Multi-Agentic Systems | ThreatModCon 2025 DC

Threat Centric AppSec: Automating Secure by Design in the AI Era | ThreatModCon 2025 Washington DC

Threat Centric AppSec: Automating Secure by Design in the AI Era | ThreatModCon 2025 Washington DC

Role-based access control (RBAC) vs. Attribute-based access control (ABAC)

Role-based access control (RBAC) vs. Attribute-based access control (ABAC)

Ужасы куркумина. Вся правда. 2025 год

Ужасы куркумина. Вся правда. 2025 год

Elevation of MLsec – A card game for threat modeling machine learning | ThreatModCon 2025 Barcelona

Elevation of MLsec – A card game for threat modeling machine learning | ThreatModCon 2025 Barcelona

33 продукта из отходов, которые вы едите каждый день

33 продукта из отходов, которые вы едите каждый день

Чем на самом деле занимается инженер по облачной безопасности?

Чем на самом деле занимается инженер по облачной безопасности?

Старение мозга. Как сохранить ясность ума до самой старости. Татьяна Черниговская

Старение мозга. Как сохранить ясность ума до самой старости. Татьяна Черниговская

Teach to Sell: Leading Security Conversations with Influence in Threat Modeling and Secure by Design

Teach to Sell: Leading Security Conversations with Influence in Threat Modeling and Secure by Design

[REC] Key Meeting - Engineering (Public Stream)

[REC] Key Meeting - Engineering (Public Stream)

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]