<div dir="ltr">OWASP Ireland have teamed up with ISACA Ireland to bring a Threat Modeling Workshop to Dublin and Belfast on November 7th & 8th. <div><br></div><div><div class="" style="width:auto;font-size:16px;line-height:22px;background-color:rgb(250,250,250);color:rgb(64,64,64);border-color:rgb(222,222,222);border-style:solid;border-width:1px 1px 0px;padding:6px 11px 7px 14px;border-top-left-radius:5px;border-top-right-radius:5px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;font-family:'Helvetica Neue',Helvetica,Arial,sans-serif">
<h3 style="font-size:16px;margin:2px 0px 0px;padding:0px;font-weight:500">Event Details</h3></div><div class="" style="padding:13px 14px;border-width:1px 1px 0px;border-top-style:solid;border-right-style:solid;border-left-style:solid;border-color:rgb(222,222,222);color:rgb(102,102,102);font-family:'Helvetica Neue',Helvetica,Arial,sans-serif;font-size:13px;line-height:15.828125px">
<span class=""><p style="line-height:normal;margin:0px;padding:0px 0px 8px"><span style="text-align:justify;font-family:arial,helvetica,sans-serif;font-size:small">Learn the fundamentals and the practice of using threat modeling to identify design flaws in applications, derive and information security requirements and manage the technical risks by implementing countermeasures. ISACA Ireland and OWASP Dublin are delighted to be teaming up together to bring this exciting free threat modeling training workshop on the new PASTA™ threat modelling process. Members and non-members alike are welcome to attend this free seminar.</span></p>
<p style="line-height:normal;margin:0px;padding:0px 0px 8px"><span style="font-family:arial,helvetica,sans-serif;font-size:small"><span style="text-align:justify"><br></span></span></p><p style="line-height:normal;margin:0px;padding:0px 0px 8px">
<span style="font-family:arial,helvetica,sans-serif;font-size:small"><span style="text-align:justify">Part I will provide attendees with an understanding of basic threat modeling process and what threat modeling entitles to as application risk analysis process. While P</span><span style="text-align:justify">art II will introduce the basic stages of a new application threat modelling process called PASTA™ (Process for Attack Simulation and Threat Analysis) </span><span style="text-align:justify">for conducting threat analysis, attack modelling and risk management and get insights on how  threats can be mitigated by design by incorporating security requirements in the SDLC for the design of security controls well as how threat modelling can be used to derive specific security and vulnerability test cases to test the effectiveness of security measures in protecting the application from specific attacks.</span></span></p>
<p style="line-height:normal;margin:0px;padding:0px 0px 8px"><span style="font-family:arial,helvetica,sans-serif;font-size:small"><span style="text-align:justify"><br></span></span></p><p style="line-height:normal;margin:0px;padding:0px 0px 8px">
<span style="font-family:arial,helvetica,sans-serif;font-size:small"><strong>Part I: Threat Modeling Fundamentals</strong></span></p><p style="line-height:normal;margin:0px;padding:0px 0px 8px;text-align:justify"><span lang="EN-US" style="font-family:arial,helvetica,sans-serif;font-size:small">The course will introduce the audience to the NIST risk terminology and explain the relationships between information security threats and vulnerabilities and technical and business impacts. It will then introduce the audience to formal methods to analyze threats to applications, map threats to vulnerabilities, modelling of attacks, and analyze data and data flows and risks in application architectures.  Next the trainer will cover the basic concept of threat modelling in the context of threats against applications and software and explain the basic workflow for executing threat modelling process, such as OWASP Application Threat Modelling. Examples of the formal methods for the categorization of threats such as STRIDE and the analysis of risk using factors such as DREAD factors as well as likelihood and impact will be discussed. </span></p>
<p style="line-height:normal;margin:0px;padding:0px 0px 8px;text-align:justify"><span style="font-family:arial,helvetica,sans-serif;font-size:small"><span lang="EN-US"><br></span></span></p><p style="line-height:normal;margin:0px;padding:0px 0px 8px;text-align:justify">
<span style="font-family:arial,helvetica,sans-serif;font-size:small"><strong><span lang="EN-US">Part II: Threat Modeling Process Walkthrough and Use Cases</span></strong></span></p><p style="line-height:normal;margin:0px;padding:0px 0px 8px;text-align:justify">
<span style="font-family:arial,helvetica,sans-serif;font-size:small"><span lang="EN-US">A new application threat modeling process called PASTA™ (Process for Attack Simulation and Threat Analysis) will be introduced. This process is a risk based threat modelling process and meant to be used both by security teams and application development teams. The trainer will provide an overview of the PASTA™ process main stages and the goals and then walk through different examples use cases to show the various activities that can be followed to execute the process. The trainer will show how to analyze threats and of the how to model and simulate attacks to identify risks in the application posed by flaws in the design of a typical web application. A demo will be given of some threat modelling artifacts obtained from free versions of commercial threat modelling tools such as the</span><span lang="EN-US"><a href="http://www.microsoft.com/security/sdl/adopt/threatmodeling.aspx" style="color:rgb(15,144,186);text-decoration:none">Microsoft SDL Threat Modelling Tool</a> and myAppSecurity Inc., <a href="http://myappsecurity.com/" style="color:rgb(15,144,186);text-decoration:none">ThreatModeler™</a> can help to perform some of the stages of PASTA™ such as data flow diagramming, application decomposition, security control enumeration, threat analysis and risk mitigation.</span></span></p>
<p style="line-height:normal;margin:0px;padding:0px 0px 8px;text-align:justify"><span style="font-family:arial,helvetica,sans-serif;font-size:small"><span lang="EN-US"><br></span></span></p><p style="line-height:normal;margin:0px;padding:0px 0px 8px;text-align:justify">
<span style="color:rgb(34,34,34);font-family:arial,helvetica,sans-serif;font-size:small">There is no requirement to bring laptops but if people would like to do so please come with the</span><a href="http://www.microsoft.com/security/sdl/adopt/threatmodeling.aspx" style="color:rgb(15,144,186);text-decoration:none;font-family:arial,helvetica,sans-serif;font-size:small">Microsoft SDL Threat Modelling Tool</a><span style="color:rgb(34,34,34);font-family:arial,helvetica,sans-serif;font-size:small"> as well as the </span>myAppSecurity Inc., <a href="http://myappsecurity.com/" style="color:rgb(15,144,186);text-decoration:none;font-family:arial,helvetica,sans-serif;font-size:small">ThreatModeler™</a><span style="color:rgb(34,34,34);font-family:arial,helvetica,sans-serif;font-size:small"> already installed and ideally have a play / practice with them before attending. </span></p>
<p style="line-height:normal;margin:0px;padding:0px 0px 8px;text-align:justify"><span style="font-family:arial,helvetica,sans-serif;font-size:small"><span lang="EN-US"><span style="color:rgb(34,34,34)"><br></span></span></span></p>
<p style="line-height:normal;margin:0px;padding:0px 0px 8px;text-align:justify"><span style="font-family:arial,helvetica,sans-serif;font-size:small"><strong><span lang="EN-US">About the Instructor</span></strong></span></p>
<p style="line-height:normal;margin:0px;padding:0px 0px 8px;text-align:justify"><span style="font-family:arial,helvetica,sans-serif;font-size:small"><span lang="EN-US">Marco Morana serves the OWASP organization as project lead. In his day job, Marco is SVP at large Financial Institution in London, where he manages a team of security architects responsible for information security governance, risk and compliance of architectural significant programs globally. Marco contributions to OWASP include the application threat modelling methodology of the OWASP secure coding guide the introduction to the security testing methodology and value the real risk section of the OWASP security testing guide. As project reviewer, Marco contributed to review the OWASP Source Code Review Project and OWASP Security Analysis of Core J2EE Design Patterns Project.  </span><span lang="EN-US">Marco is a regular presenter on the topics of software and application security at OWASP organized meetings and conferences in USA and Italy as well as at CSI and Blackhat security conferences. Marco's work on application and software security has been published on In-secure magazine, Secure Enterprise, ISSA Journal and the C/C++ Users journal as well as DHS Software Security Assurance and is currently co-authoring a book published by Wiley on </span><span lang="EN-US"><a href="http://www.amazon.co.uk/Application-Threat-Modeling-Marco-Morana/dp/0470500964" style="color:rgb(15,144,186);text-decoration:none">Application Threat Modeling</a> and the<a href="https://www.owasp.org/index.php/Application_Security_Guide_For_CISOs" style="color:rgb(15,144,186);text-decoration:none">Application Security Guide for CISOs</a> book published by OWASP. </span></span></p>
<p style="line-height:normal;margin:0px;padding:0px 0px 8px"><span style="font-family:arial,helvetica,sans-serif;font-size:small"> </span></p><p style="line-height:normal;margin:0px;padding:0px 0px 8px"><span style="font-family:arial,helvetica,sans-serif;font-size:small"><strong><span style="line-height:14px">Agenda</span></strong></span></p>
<p style="line-height:normal;margin:0px;padding:0px 0px 8px"><span style="font-family:arial,helvetica,sans-serif;font-size:small">3.30 pm Registration & Networking</span></p><p style="line-height:normal;margin:0px;padding:0px 0px 8px">
<span style="font-family:arial,helvetica,sans-serif;font-size:small">4.00 pm - Part I: Threat Modelling Fundamentals</span></p><p style="line-height:normal;margin:0px;padding:0px 0px 8px"><span style="font-family:arial,helvetica,sans-serif;font-size:small">5.00pm - Break</span></p>
<p style="line-height:normal;margin:0px;padding:0px 0px 8px"><span style="font-family:arial,helvetica,sans-serif;font-size:small">5.15 pm - Part II: Threat Modelling Process Walkthrough and Use Cases</span></p><p style="line-height:normal;margin:0px;padding:0px 0px 8px">
<span style="font-family:arial,helvetica,sans-serif;font-size:small">6.30 pm - Questions followed by networking</span></p><p style="line-height:normal;margin:0px;padding:0px 0px 8px"><span style="font-family:arial,helvetica,sans-serif;font-size:small"> </span></p>
<p style="line-height:normal;margin:0px;padding:0px 0px 8px"><span style="font-family:arial,helvetica,sans-serif;font-size:small"><strong>Target audience</strong> </span></p><p style="line-height:normal;margin:0px;padding:0px 0px 8px">
<span style="font-family:arial,helvetica,sans-serif;font-size:small">information security officers, risk managers, software developers/application architects, security compliance auditors, consultants members & non-members.</span></p>
</span></div></div><div><br></div><div>Registration for the Dublin event - Friday November 8th, 15:30 - 19:00: </div><div><a href="http://www.eventbrite.com/event/8804337009/eorg">http://www.eventbrite.com/event/8804337009/eorg</a><br>
</div><div><br></div><div>Registration for the Belfast event - Thursday November 7th, 15:30 - 19:00</div><div><a href="http://www.eventbrite.com/event/8803841527/eorg">http://www.eventbrite.com/event/8803841527/eorg</a><br>
</div></div>