{"id":48229,"date":"2018-08-16T12:17:37","date_gmt":"2018-08-16T06:47:37","guid":{"rendered":"https:\/\/hindi.theindianwire.com\/?p=48229"},"modified":"2018-08-16T12:17:37","modified_gmt":"2018-08-16T06:47:37","slug":"%e0%a4%a5%e0%a5%8d%e0%a4%b0%e0%a5%87%e0%a4%9f-%e0%a4%ae%e0%a5%89%e0%a4%a1%e0%a4%b2%e0%a4%bf%e0%a4%82%e0%a4%97","status":"publish","type":"post","link":"https:\/\/hindi.theindianwire.com\/%e0%a4%a5%e0%a5%8d%e0%a4%b0%e0%a5%87%e0%a4%9f-%e0%a4%ae%e0%a5%89%e0%a4%a1%e0%a4%b2%e0%a4%bf%e0%a4%82%e0%a4%97-48229\/","title":{"rendered":"\u0928\u0947\u091f\u0935\u0930\u094d\u0915 \u0938\u093f\u0915\u094d\u092f\u0942\u0930\u093f\u091f\u0940 \u092e\u0947\u0902 \u0925\u094d\u0930\u0947\u091f \u092e\u0949\u0921\u0932\u093f\u0902\u0917: \u092a\u094d\u0930\u0915\u094d\u0930\u093f\u092f\u093e, \u092a\u0930\u093f\u092d\u093e\u0937\u093e \u0914\u0930 \u091f\u0942\u0932\u094d\u0938"},"content":{"rendered":"\n

\u0925\u094d\u0930\u0947\u091f \u092e\u0949\u0921\u0932\u093f\u0902\u0917 \u0915\u094d\u092f\u093e \u0939\u0948? (threat modeling in hindi)<\/h3>\n

\u091c\u0948\u0938\u0947-\u091c\u0948\u0938\u0947 \u0924\u0915\u0928\u0940\u0915 \u0914\u0930 \u092d\u0940 \u0935\u093f\u0915\u0938\u093f\u0924 \u0939\u094b\u0924\u093e \u091c\u093e \u0930\u0939\u093e \u0939\u0948, \u0939\u0948\u0915\u0930\u094b\u0902 \u0915\u0947 \u0932\u093f\u090f \u0938\u0902\u0935\u0947\u0926\u0928\u0936\u0940\u0932 \u0921\u093e\u091f\u093e \u092f\u093e \u0939\u091f\u093e \u0926\u093f\u090f \u0917\u092f\u0947 \u090f\u092a\u094d\u0932\u0940\u0915\u0947\u0936\u0928 \u0915\u094b \u090f\u0915\u094d\u0938\u0947\u0938 \u0915\u0930\u0928\u093e \u092d\u0940 \u0926\u093f\u0928-\u092a\u0930-\u0926\u093f\u0928 \u0906\u0938\u093e\u0928 \u0939\u094b\u0924\u093e \u091a\u0932\u093e \u091c\u093e \u0930\u0939\u093e \u0939\u0948\u0964<\/p>\n

\u0907\u0938\u0940\u0932\u093f\u090f \u0906\u091c \u0915\u0940 \u0924\u093e\u0930\u0940\u0916 \u092e\u0947\u0902 \u090f\u092a\u094d\u0932\u0940\u0915\u0947\u0936\u0928 \u0938\u093f\u0915\u094d\u092f\u0942\u0930\u093f\u091f\u0940 \u090f\u0915 \u091a\u093f\u0902\u0924\u093e \u0915\u093e \u0935\u093f\u0937\u092f \u0939\u0948\u0964 \u0925\u094d\u0930\u0947\u091f \u092e\u0949\u0921\u0932\u093f\u0902\u0917 \u090f\u0915 \u0910\u0938\u093e \u092e\u0947\u0925\u0921 \u0939\u0948 \u091c\u093f\u0938\u0915\u093e \u092a\u094d\u0930\u092f\u094b\u0917 \u0921\u093f\u091c\u093e\u0908\u0928 \u092a\u094d\u0930\u0915\u094d\u0930\u093f\u092f\u093e \u092e\u0947\u0902 \u090f\u092a\u094d\u0932\u0940\u0915\u0947\u0936\u0928 \u0938\u093f\u0915\u094d\u092f\u0942\u0930\u093f\u091f\u0940 \u0915\u0947 \u0932\u093f\u090f \u0915\u093f\u092f\u093e \u091c\u093e\u0924\u093e \u0939\u0948\u0964<\/p>\n

\u0925\u094d\u0930\u0947\u091f \u0910\u0938\u093e \u0915\u0941\u091b \u092d\u0940 \u0939\u094b \u0938\u0915\u0924\u093e \u0939\u0948 \u091c\u094b \u0906\u092a\u0915\u0947 \u0938\u093f\u0938\u094d\u091f\u092e \u0915\u0940 \u0915\u092e\u091c\u094b\u0930\u093f\u092f\u094b\u0902 \u0915\u093e \u092b\u093e\u092f\u0926\u093e \u0909\u0920\u093e\u090f \u0914\u0930 \u0938\u093f\u0915\u094d\u092f\u0942\u0930\u093f\u091f\u0940 \u092e\u0947\u0902 \u092c\u094d\u0930\u0940\u091a \u0915\u0930 \u0915\u0947 \u0905\u0902\u0926\u0930 \u0918\u0941\u0938 \u091c\u093e\u092f\u0947, \u0911\u092c\u094d\u091c\u0947\u0915\u094d\u091f\u094d\u0938 \u0915\u094b \u0928\u0941\u0915\u094d\u0938\u093e\u0928 \u092a\u0939\u0941\u0902\u091a\u093e\u090f\u0964<\/p>\n

\u0925\u094d\u0930\u0947\u091f \u092e\u0949\u0921\u0932\u093f\u0902\u0917 \u0915\u094b \u0915\u093f\u0938\u0940 \u092d\u0940 \u0932\u0947\u0935\u0932 \u092a\u0930 \u0915\u093f\u092f\u093e \u091c\u093e \u0938\u0915\u0924\u093e \u0939\u0948 \u0932\u0947\u0915\u093f\u0928 \u0936\u0941\u0930\u0941\u0906\u0924 \u092e\u0947\u0902 \u0939\u0940 \u0907\u0938\u0947 \u0915\u0930\u0928\u0947 \u0938\u0947 \u0925\u094d\u0930\u0947\u091f \u0915\u094b \u091c\u094d\u092f\u093e\u0926\u093e \u0905\u091a\u094d\u091b\u0940 \u0924\u0930\u0939 \u0938\u0947 \u092a\u0915\u095c\u093e \u091c\u093e \u0938\u0915\u0947\u0917\u093e \u0914\u0930 \u0909\u0938\u0947 \u0928\u093f\u092a\u091f\u093e \u092d\u0940 \u091c\u093e \u0938\u0915\u0947\u0917\u093e\u0964<\/p>\n

\u0925\u094d\u0930\u0947\u091f \u092e\u0949\u0921\u0932\u093f\u0902\u0917 \u0915\u093e \u0932\u0915\u094d\u0937\u094d\u092f \u0939\u094b\u0924\u093e \u0939\u0948 \u0925\u094d\u0930\u0947\u091f \u0915\u094b \u092a\u0939\u091a\u093e\u0928\u0928\u093e, \u0909\u0928\u0938\u0947 \u0938\u0902\u091a\u093e\u0930 \u0915\u0930\u0928\u093e \u0914\u0930 \u0909\u0928\u094d\u0939\u0947\u0902 \u0938\u092e\u091d \u0915\u0930 \u0938\u093f\u0938\u094d\u091f\u092e \u0938\u0947 \u092c\u0939\u093e\u0930 \u0928\u093f\u0915\u093e\u0932\u0928\u093e \u0914\u0930 \u0935\u094b \u092d\u0940 \u091c\u093f\u0924\u0928\u0940 \u091c\u0932\u094d\u0926\u0940 \u0910\u0938\u093e \u0938\u0902\u092d\u0935 \u0939\u094b \u0938\u0915\u0947\u0964<\/p>\n

\u0907\u0938 \u092a\u094d\u0930\u0915\u094d\u0930\u093f\u092f\u093e \u0915\u094b \u0921\u0949\u0915\u094d\u092f\u0942\u092e\u0947\u0902\u091f \u0915\u0930\u0928\u0947 \u092a\u0930 \u0938\u093f\u0938\u094d\u091f\u092e \u0935\u093f\u0936\u094d\u0932\u0947\u0937\u0915 \u0914\u0930 \u0921\u0947\u0935\u0932\u092a\u0930 \u0915\u094b \u0925\u094d\u0930\u0947\u091f \u0915\u094b\u0938\u092e\u091d\u0928\u0947 \u092e\u0947\u0902 \u092d\u0940 \u0915\u093e\u092b\u0940 \u0906\u0938\u093e\u0928\u0940 \u0939\u094b\u0917\u0940 \u0914\u0930 \u092b\u093f\u0930 \u0935\u094b \u092c\u0947\u0939\u0924\u0930 \u0924\u0948\u092f\u093e\u0930\u0940 \u0915\u0930 \u0938\u0915\u0924\u0947 \u0939\u0948\u0902\u0964 \u0907\u0938\u0915\u0947 \u0938\u093e\u0925 \u0939\u0940 attacker \u0915\u0947 \u092a\u094d\u0930\u094b\u092b\u093e\u0907\u0932, \u0914\u0930 \u0909\u0938\u0915\u0947 \u0907\u0930\u093e\u0926\u094b\u0902 \u0915\u094b \u092d\u093e\u092a\u0928\u0947 \u092e\u0947\u0902 \u092d\u0940 \u092e\u0926\u0926 \u092e\u093f\u0932 \u0938\u0915\u0924\u0940 \u0939\u0948\u0964<\/p>\n

\u0925\u094d\u0930\u0947\u091f \u092e\u0949\u0921\u0932\u093f\u0902\u0917 \u0926\u094d\u0935\u093e\u0930\u093e \u0939\u092e \u0928\u093f\u092e\u094d\u0928 \u091a\u0940\u091c\u094b\u0902 \u0915\u094b \u092a\u094d\u0930\u093e\u092a\u094d\u0924 \u0915\u0930\u0924\u0947 \u0939\u0948\u0902:<\/p>\n

    \n
  1. \u0938\u093f\u0915\u094d\u092f\u0942\u0930\u093f\u091f\u0940 \u090f\u092a\u094d\u0932\u0940\u0915\u0947\u0936\u0928 \u0915\u094b \u092a\u0930\u093f\u092d\u093e\u0937\u093f\u0924 \u0915\u0930\u0924\u0947 \u0939\u0948\u0902\u0964<\/li>\n
  2. \u0906\u0928\u0947 \u0935\u093e\u0932\u0947 \u0925\u094d\u0930\u0947\u091f \u0915\u0940 \u092a\u0939\u091a\u093e\u0928 \u0914\u0930 \u0909\u0938\u0915\u0940 \u092a\u094d\u0930\u0915\u094d\u0930\u093f\u092f\u093e, \u0915\u092e\u091c\u094b\u0930\u093f\u092f\u094b\u0902 \u0907\u0924\u094d\u092f\u093e\u0926\u093f \u0915\u094b \u0938\u092e\u091d\u0928\u0947 \u0915\u0940 \u0915\u094b\u0936\u093f\u0936 \u0915\u0930\u0924\u0947 \u0939\u0948\u0902\u0964<\/li>\n
  3. \u092a\u0939\u0932\u0947 \u0906\u0928\u0947 \u0935\u093e\u0932\u0947 \u0906\u0930\u094d\u0915\u093f\u091f\u0947\u0915\u094d\u091a\u0930 \u092c\u0917\u094d\u0938 \u0915\u094b \u0916\u094b\u091c \u0915\u0930 \u0928\u0937\u094d\u091f \u0915\u0930 \u0938\u0915\u0924\u0947 \u0939\u0948\u0902\u0964<\/li>\n<\/ol>\n

    \u0925\u094d\u0930\u0947\u091f \u092e\u0949\u0921\u0932\u093f\u0902\u0917 \u092e\u0947\u0902 \u0935\u093f\u0937\u092f-\u0938\u0942\u091a\u093f (topics in thread modeling in hindi)<\/h3>\n

    \u0921\u0947\u0935\u0932\u092a\u092e\u0947\u0902\u091f \u091f\u0940\u092e \u090f\u092a\u094d\u0932\u0940\u0915\u0947\u0936\u0928 \u0938\u093f\u0915\u094d\u092f\u0942\u0930\u093f\u091f\u0940 \u0915\u094b implement \u0915\u0930\u0928\u0947 \u092e\u0947\u0902 \u0921\u093f\u091c\u093e\u0908\u0928 \u092a\u094d\u0930\u094b\u0938\u0947\u0938 \u0915\u0947 \u0926\u094c\u0930\u093e\u0928 \u092f\u094b\u0917\u094d\u092f \u0939\u094b\u0924\u0947 \u0939\u0948\u0902 \u0914\u0930 \u0907\u0938\u0915\u0947 \u0932\u093f\u090f \u0935\u094b \u0925\u094d\u0930\u0947\u091f \u092e\u0949\u0921\u0932\u093f\u0902\u0917 methodology \u0915\u093e \u092a\u094d\u0930\u092f\u094b\u0917 \u0915\u0930\u0924\u0947 \u0939\u0948\u0902\u0964 \u0905\u092c \u0939\u092e \u0906\u0920 \u092a\u094d\u0930\u092e\u0941\u0916 \u0925\u094d\u0930\u0947\u091f methodology \u0915\u094b \u0909\u0928\u0915\u0940 \u092a\u094d\u0930\u0915\u094d\u0930\u093f\u092f\u093e \u0915\u0947 \u0938\u093e\u0925 \u0938\u092e\u091d\u0947\u0902\u0917\u0947:<\/p>\n

      \n
    1. Strike<\/em> \u2013<\/strong>
      \n\u0938\u094d\u091f\u094d\u0930\u093e\u0907\u0915 \u092e\u093e\u0907\u0915\u094d\u0930\u094b\u0938\u0949\u092b\u094d\u091f \u0926\u094d\u0935\u093e\u0930\u093e \u0935\u093f\u0915\u0938\u093f\u0924 \u0915\u0940 \u0917\u0908 \u0915\u093e\u0930\u094d\u092f\u092a\u094d\u0930\u0923\u093e\u0932\u0940 \u0939\u0948 \u091c\u093f\u0938\u0915\u0947 \u0926\u094d\u0935\u093e\u0930\u093e \u0925\u094d\u0930\u0947\u091f \u092e\u0949\u0921\u0932\u093f\u0902\u0917 \u0915\u093f\u092f\u093e \u091c\u093e\u0924\u093e \u0939\u0948\u0964 \u092f\u0947 \u0915\u0941\u0932 \u091b\u0939 \u0924\u0930\u0939 \u0915\u0947 \u0925\u094d\u0930\u0947\u091f \u0915\u0947 \u0932\u093f\u090f \u0928\u093f\u0926\u093e\u0928 \u0926\u0947\u0924\u093e \u0939\u0948:<\/p>\n
        \n
      • Spoofing:<\/strong> \u090f\u0915 \u0910\u0938\u093e \u0911\u092c\u094d\u091c\u0947\u0915\u094d\u091f \u091c\u094b \u0906\u092a\u0915\u0947 \u0938\u093f\u0938\u094d\u091f\u092e \u092e\u0947\u0902 \u0909\u092a\u0938\u094d\u0925\u093f\u0924 \u0939\u094b (\u0915\u094b\u0908 \u092d\u0940 \u092f\u0942\u091c\u0930 \u0915\u093e \u0915\u0949\u092e\u094d\u092a\u094b\u0928\u0947\u0928\u094d\u091f \u0915\u093e \u0930\u0942\u092a \u0932\u0947\u0915\u0930) \u0914\u0930 \u0906\u092a\u0915\u0947 \u0938\u093f\u0938\u094d\u091f\u092e \u092e\u0947\u0902 \u0917\u0941\u092a\u094d\u0924 \u092a\u0939\u091a\u093e\u0928 \u092c\u0928\u093e\u092f\u0947 \u0939\u0941\u090f \u0939\u094b\u0964<\/li>\n
      • Tampering:<\/strong> \u0915\u093f\u0938\u0940 \u0938\u093f\u0938\u094d\u091f\u092e \u0915\u0947 \u0905\u0902\u0926\u0930 \u0917\u0932\u0924 \u092a\u094d\u0930\u092f\u094b\u0917 \u0915\u0947 \u0932\u093f\u090f \u0921\u093e\u091f\u093e \u0915\u094b \u092e\u0949\u0921\u093f\u092b\u093e\u0908 \u0915\u0930\u0928\u0947 \u0915\u0940 \u092a\u094d\u0930\u0915\u094d\u0930\u093f\u092f\u093e\u0964<\/li>\n
      • Repudiation:<\/strong> \u092f\u0947 \u0915\u093f\u0938\u0940 \u0906\u0915\u094d\u0930\u092e\u0902\u0915\u0930\u094d\u0924\u093e \u0926\u094d\u0935\u093e\u0930\u093e \u0938\u093f\u0938\u094d\u091f\u092e \u092e\u0947\u0902 \u0915\u093f\u0938\u0940 \u090f\u0915\u094d\u091f\u093f\u0935\u093f\u091f\u0940 \u0915\u094b \u0915\u0930\u0928\u0947 \u0938\u0947 \u0930\u094b\u0915\u0928\u0947 \u0915\u0940 \u092a\u094d\u0930\u0915\u094d\u0930\u093f\u092f\u093e \u0939\u0948\u0964<\/li>\n
      • Information Disclosure:<\/strong> \u0938\u0902\u0935\u0947\u0926\u0928\u0936\u0940\u0932 \u0921\u093e\u091f\u093e \u0915\u093e \u0915\u093f\u0938\u0940 \u0910\u0938\u0947 \u092f\u0942\u091c\u0930 \u0915\u0947 \u0939\u093e\u0925 \u0932\u0917 \u091c\u093e\u0928\u093e \u091c\u093f\u0938\u0947 \u0909\u0938\u0947 \u090f\u0915\u094d\u0938\u0947\u0938 \u0915\u0930\u0928\u0947 \u0915\u0940 \u0905\u0928\u0941\u092e\u0924\u093f \u0928\u0939\u0940\u0902 \u0939\u0948\u0964<\/li>\n
      • Denial of Service: <\/strong>\u092f\u0947 \u090f\u0915 \u0910\u0938\u093e \u0906\u0915\u094d\u0930\u092e\u0923 \u0939\u094b\u0924\u093e \u0939\u0948 \u091c\u094b \u0906\u092a\u0915\u0947 \u091c\u0930\u0942\u0930\u0940 \u0921\u093f\u091f\u0947\u0932 \u0915\u094b \u0932\u0947\u0928\u0947 \u0915\u0947 \u0932\u093f\u090f \u092f\u0942\u091c\u0930 \u0915\u094b \u092e\u0941\u0930\u094d\u0916 \u092c\u0928\u093e\u0924\u093e \u0939\u0948\u0964<\/li>\n<\/ul>\n

        \u0907\u0938 \u090f\u092a\u094d\u0930\u094b\u091a \u0915\u093e \u0907\u0928\u092a\u0941\u091f DFD \u0939\u0948 \u0914\u0930 DFD \u0915\u0947 \u092a\u094d\u0930\u0924\u094d\u092f\u0947\u0915 \u0928\u094b\u0921 \u0915\u094b \u0938\u093f\u0938\u094d\u091f\u092e \u092a\u0930 \u0905\u092a\u094d\u0932\u093e\u0908 \u0915\u093f\u092f\u093e \u091c\u093e\u0924\u093e \u0939\u0948\u0964 \u0907\u0938\u0915\u0947 \u0905\u0932\u093e\u0935\u093e, \u0938\u093f\u0915\u094d\u092f\u0942\u0930\u093f\u091f\u0940 \u0925\u094d\u0930\u0947\u091f \u0915\u0940 \u0938\u092e\u094d\u092d\u0935 \u0938\u0902\u0916\u094d\u092f\u093e \u0915\u094b \u092d\u0940 \u092a\u0939\u091a\u093e\u0928\u093e \u091c\u093e \u0938\u0915\u0924\u093e \u0939\u0948 \u0914\u0930 \u0909\u0938\u0915\u0947 \u0909\u092a\u093e\u092f \u0915\u094b \u0922\u0942\u0901\u0922\u093e \u091c\u093e\u0924\u093e \u0939\u0948\u0964<\/li>\n

      • DREAD<\/em> \u2013<\/strong>
        \n\u0921\u094d\u0930\u0947\u0921 \u0915\u094b \u092d\u0940 \u0925\u094d\u0930\u0947\u091f \u092e\u0949\u0921\u0932\u093f\u0902\u0917 \u0915\u0947 \u0932\u093f\u090f \u0939\u0940 2008 \u092e\u0947\u0902 \u092e\u093e\u0907\u0915\u094d\u0930\u094b\u0938\u0949\u092b\u094d\u091f \u0926\u094d\u0935\u093e\u0930\u093e \u0905\u0938\u094d\u0924\u093f\u0924\u094d\u0935 \u092e\u0947\u0902 \u0932\u093e\u092f\u093e \u0917\u092f\u093e \u0925\u093e \u0932\u0947\u0915\u093f\u0928 \u0917\u093f\u0930\u0924\u0947 \u0930\u0947\u091f\u093f\u0902\u0917 \u0915\u0947 \u0915\u093e\u0930\u0923 \u0907\u0938\u0947 \u0939\u091f\u093e \u0926\u093f\u092f\u093e \u0917\u092f\u093e\u0964 \u0907\u0938\u0947 \u0905\u092c \u092d\u0940 OPenstack \u0915\u0947 \u0938\u093e\u0925 \u0939\u0940 \u0915\u0941\u091b \u0914\u0930 \u0915\u093e\u0930\u092a\u094b\u0930\u0947\u0936\u0928 \u0926\u094d\u0935\u093e\u0930\u093e \u092a\u094d\u0930\u092f\u094b\u0917 \u0915\u093f\u092f\u093e \u091c\u093e\u0924\u093e \u0939\u0948\u0964 \u092f\u0947 \u0930\u093f\u0938\u094d\u0915 \u0930\u0947\u091f\u093f\u0902\u0917 \u0938\u093f\u0915\u094d\u092f\u0942\u0930\u093f\u091f\u0940 \u0915\u0947 \u0932\u093f\u090f \u0909\u092a\u093e\u092f \u0926\u0947\u0924\u093e \u0939\u0948 \u0914\u0930 \u0910\u0938\u093e \u092f\u0947 \u0907\u0928 5 \u0915\u0947\u091f\u0947\u0917\u0930\u0940 \u092e\u0947\u0902 \u0915\u0930\u0924\u093e \u0939\u0948:<\/p>\n
          \n
        1. Damage Potential:<\/strong> \u0905\u0917\u0930 \u0938\u093f\u0938\u094d\u091f\u092e \u0915\u0940 \u0915\u092e\u091c\u094b\u0930\u0940 \u0915\u093e \u0915\u094b\u0908 \u092b\u093e\u092f\u0926\u093e \u0909\u0920\u093e \u0932\u0947 \u0924\u094b \u0915\u093f\u0924\u0928\u0940 \u0939\u093e\u0928\u093f \u092a\u0939\u0941\u0902\u091a\u0947\u0917\u0940 \u0909\u0938\u0915\u093e \u0905\u0928\u0941\u092e\u093e\u0928 \u0932\u093e\u0917\u093e\u0924\u093e \u0939\u0948 \u0914\u0930 \u0930\u0948\u0902\u0915 \u0915\u0930\u0924\u093e \u0939\u0948\u0964<\/li>\n
        2. Reproducibility:<\/strong> \u0915\u093f\u0938\u0940 \u0905\u091f\u0948\u0915 \u0915\u094b \u092b\u093f\u0930 \u0938\u0947 \u0939\u094b\u0928\u093e \u0915\u093f\u0924\u0928\u093e \u0906\u0938\u093e\u0928 \u0939\u0948 \u0907\u0938 \u092c\u093e\u0924 \u0915\u093e \u0905\u0902\u0926\u093e\u091c\u093e \u0932\u093e\u0917\u093e\u0924\u093e \u0939\u0948\u0964<\/li>\n
        3. Exploitability:<\/strong>\u0915\u093f\u0938\u0940 \u0905\u091f\u0948\u0915 \u0915\u094b \u0932\u093e\u0902\u091a \u0915\u0930\u0928\u0947 \u092e\u0947\u0902 \u0915\u093f\u0924\u0928\u0947 \u092a\u094d\u0930\u092f\u093e\u0938\u094b\u0902 \u0915\u0940 \u0906\u0935\u0936\u094d\u092f\u0915\u0924\u093e \u0939\u094b\u0917\u0940 \u0907\u0938\u0915\u093e \u0905\u0928\u0941\u092e\u093e\u0928 \u0932\u0917\u093e\u0924\u093e \u0939\u0948\u0964<\/li>\n
        4. Affected Users:<\/strong> \u090f\u0915 \u092e\u093e\u0928 \u0926\u0947\u0915\u0930 \u092c\u0924\u093e\u0924\u093e \u0939\u0948 \u0915\u093f \u0905\u0917\u0930 \u0905\u091f\u0948\u0915 \u0939\u094b \u0917\u092f\u093e \u0924\u094b \u0907\u0938\u0915\u093e \u0928\u0941\u0915\u094d\u0938\u093e\u0928 \u0915\u093f\u0924\u0928\u0947 \u092f\u0942\u091c\u0930 \u0915\u094b \u0909\u0920\u093e\u0928\u093e \u092a\u095c\u0947\u0917\u093e \u092f\u093e\u0928\u093f \u0915\u093f\u0924\u0928\u0947 \u0932\u094b\u0917\u094b\u0902 \u092a\u0930 \u0907\u0938\u0915\u093e \u0905\u0938\u0930 \u092a\u095c\u0947\u0917\u093e\u0964<\/li>\n
        5. Discoverability: <\/strong>\u0925\u094d\u0930\u0947\u091f \u0915\u094b \u092a\u0915\u095c\u0928\u093e \u0915\u093f\u0924\u0928\u093e \u0906\u0938\u093e\u0928 \u0939\u0948 \u0907\u0938 \u092c\u093e\u0924 \u0915\u093e \u0905\u0902\u0926\u093e\u091c\u093e \u0932\u0917\u093e\u0924\u093e \u0939\u0948\u0964<\/li>\n<\/ol>\n

          \u0907\u0938\u0915\u0947 \u092c\u093e\u0926 \u0921\u094d\u0930\u0947\u0921 \u092e\u0949\u0921\u0932 \u092e\u0947\u0902 \u0907\u0928 \u092a\u093e\u0902\u091a \u0915\u0947\u091f\u0947\u0917\u0930\u0940 \u0915\u0947 \u0914\u0938\u0924 \u0915\u094b \u0928\u093f\u0915\u093e\u0932 \u0915\u0930 \u0930\u093f\u0938\u094d\u0915 \u0915\u094b \u0915\u0948\u0932\u0915\u0941\u0932\u0947\u091f \u0915\u093f\u092f\u093e \u091c\u093e\u0924\u093e \u0939\u0948:<\/p>\n

          Risk = (Damage Potential+Reproducibility\r\n              +Exploitability+Affected Users\r\n                           +Discoverability)\/5<\/pre>\n<\/li>\n
        6. P.A.S.T.A. \u2013<\/strong>
          \n\u0926 \u092a\u094d\u0930\u094b\u0938\u0947\u0938 for \u0905\u091f\u0948\u0915 \u0938\u093f\u092e\u0941\u0932\u0947\u0936\u0928 \u090f\u0902\u0921 \u0925\u094d\u0930\u0947\u091f \u090f\u0928\u093e\u0932\u093f\u0938\u093f\u0938 (PASTA) \u090f\u0915 \u0938\u093e\u0924 \u0938\u094d\u091f\u0947\u092a \u0935\u093e\u0932\u093e \u0930\u093f\u0938\u094d\u0915 \u092a\u0930 \u0938\u0947\u0923\u094d\u091f\u0930 \u0915\u0930\u0928\u0947 \u0935\u093e\u0932\u093e \u092e\u0947\u0925\u0921 \u0939\u0948\u0964 \u0907\u0938\u0915\u093e \u092a\u094d\u0930\u092e\u0941\u0916 \u0932\u0915\u094d\u0937\u094d\u092f \u0939\u0948 \u0921\u093e\u092f\u0928\u093e\u092e\u093f\u0915 \u0930\u0942\u092a \u0938\u0947 \u0925\u094d\u0930\u0947\u091f \u0915\u0940 \u092a\u0939\u091a\u093e\u0928 \u0915\u0930\u0928\u093e, \u0909\u0938\u0915\u093e \u0935\u093f\u0936\u094d\u0932\u0947\u0937\u0923 \u0915\u0930\u0928\u093e \u0914\u0930 \u0938\u094d\u0915\u094b\u0930\u093f\u0902\u0917 \u0915\u0940 \u092a\u094d\u0930\u0915\u094d\u0930\u093f\u092f\u093e \u0915\u094b \u0915\u0930\u0928\u093e\u0964 \u0925\u094d\u0930\u0947\u091f \u092e\u0949\u0921\u0932 \u0915\u0947 \u092a\u0942\u0930\u093e \u0939\u094b\u0928\u0947 \u092a\u0930 \u0938\u093f\u0915\u094d\u092f\u0942\u0930\u093f\u091f\u0940 \u0915\u0947 \u0935\u093f\u0937\u092f \u0938\u0947 \u091c\u0941\u095c\u0947 \u0932\u094b\u0917 \u092a\u0939\u091a\u093e\u0928\u0947 \u0917\u092f\u0947 \u0925\u094d\u0930\u0947\u091f \u0915\u093e \u0935\u0943\u0939\u0926\u094d \u0935\u093f\u0936\u094d\u0932\u0947\u0937\u0923 \u0915\u0930\u0924\u0947 \u0939\u0948\u0902\u0964 \u0907\u0938\u0915\u0947 \u092c\u093e\u0926 \u0925\u094d\u0930\u0947\u091f \u0915\u094b \u0927\u094d\u092f\u093e\u0928 \u092e\u0947\u0902 \u0930\u0916\u0924\u0947 \u0939\u0941\u090f attacker \u0915\u0947 \u0907\u0930\u093e\u0926\u094b\u0902 \u0915\u094b \u092d\u093e\u0902\u092a\u0915\u0930 \u0909\u0938\u0915\u0947 \u0932\u093f\u090f \u0930\u0923\u0928\u0940\u0924\u093f \u092c\u0928\u093e\u0928\u0947 \u092e\u0947\u0902 \u0906\u0938\u093e\u0928\u0940 \u0939\u094b\u0924\u0940 \u0939\u0948\u0964<\/li>\n
        7. Trike \u2013<\/strong>
          \n\u0925\u094d\u0930\u0947\u091f \u092e\u0949\u0921\u0932\u093f\u0902\u0917 \u0915\u093e \u092a\u094d\u0930\u092f\u094b\u0917 \u0915\u0930\u0924\u0947 \u0938\u092e\u092f \u0909\u0938\u0947 \u0930\u093f\u0938\u094d\u0915 \u092e\u0948\u0928\u0947\u091c\u092e\u0947\u0902\u091f \u091f\u0942\u0932 \u0915\u0940 \u0924\u0930\u0939 \u092a\u094d\u0930\u092f\u094b\u0917 \u0915\u0930\u0928\u093e \u092a\u094d\u0930\u092e\u0941\u0916 \u092b\u094b\u0915\u0938 \u0939\u094b\u0924\u093e \u0939\u0948\u0964 \u092f\u0947 \u092e\u0949\u0921\u0932 requirement \u092e\u0949\u0921\u0932 \u092a\u0930 \u0906\u0927\u093e\u0930\u093f\u0924 \u0939\u094b\u0924\u0947 \u0939\u0948\u0902\u0964 \u092f\u0947 requirement \u092e\u0949\u0921\u0932 \u0938\u091f\u093e\u0915\u0947\u0939\u094b\u0932\u094d\u0921\u0930 \u0926\u094d\u0935\u093e\u0930\u093e \u092a\u0930\u093f\u092d\u093e\u0937\u093f\u0924 \u0915\u093f\u092f\u0947 \u0917\u090f \u0930\u093f\u0938\u094d\u0915 \u0915\u0947 \u0932\u0947\u0935\u0932 \u091c\u093f\u0938 \u0938\u0947 \u091c\u094d\u092f\u093e\u0926\u093e \u0939\u093e\u0928\u093f \u0928\u0939\u0940\u0902 \u092a\u0939\u0941\u0901\u091a\u0924\u0940 \u0939\u094b, \u0909\u0938\u0947 \u0905\u092d\u0940 \u090f\u0938\u0947\u091f \u0915\u094d\u0932\u093e\u0938 \u0915\u0947 \u0930\u093f\u0938\u094d\u0915 \u0915\u094b \u0905\u0938\u093e\u0907\u0928 \u0915\u0930\u0928\u0947 \u092e\u0947\u0902 \u092e\u0926\u0926 \u0915\u0930\u0924\u0947 \u0939\u0948\u0902\u0964 requirement \u092e\u0949\u0921\u0932 \u0915\u093e \u0938\u0939\u0940 \u0935\u093f\u0936\u094d\u0932\u0947\u0937\u0923 \u090f\u0915 \u0925\u094d\u0930\u0947\u091f \u092e\u0949\u0921\u0932 \u0915\u094b \u091c\u0928\u094d\u092e \u0926\u0947\u0924\u093e \u0939\u0948 \u091c\u093f\u0938\u0915\u093e \u0909\u092a\u092f\u094b\u0917 \u090f\u0938\u0947\u091f, \u0930\u094b\u0932, \u090f\u0915\u094d\u0936\u0928 \u0914\u0930 \u0930\u093f\u0938\u094d\u0915 \u090f\u0915\u094d\u0938\u092a\u094b\u095b\u0930 \u092a\u0930 \u0906\u0927\u093e\u0930\u093f\u0924 \u0930\u093f\u0938\u094d\u0915 \u092e\u0949\u0921\u0932 \u092c\u0928\u093e\u0928\u0947 \u0915\u0947 \u0932\u093f\u090f \u0915\u093f\u092f\u093e \u091c\u093e\u0924\u093e \u0939\u0948\u0964<\/li>\n
        8. VAST \u2013<\/strong>
          \nVast \u0915\u093e \u092a\u0942\u0930\u093e \u0928\u093e\u092e \u0939\u0941\u0906 \u0935\u093f\u091c\u0941\u0905\u0932, \u090f\u091c\u093e\u0907\u0932, \u0914\u0930 \u0938\u093f\u0902\u092a\u0932 \u0925\u094d\u0930\u0947\u091f \u092e\u0949\u0921\u0932\u093f\u0902\u0917\u0964 \u092f\u0947 methodology \u0935\u093f\u092d\u093f\u0928\u094d\u0928 \u0938\u091f\u093e\u0915\u0947\u0939\u094b\u0932\u094d\u0921\u0930 (\u091c\u0948\u0938\u0947 \u090f\u092a\u094d\u0932\u0940\u0915\u0947\u0936\u0928 \u0921\u0947\u0935\u0932\u092a\u0930, \u0906\u0930\u094d\u0915\u093f\u091f\u0947\u0915, \u0938\u093e\u0907\u092c\u0930 \u0938\u093f\u0915\u094d\u092f\u0942\u0930\u093f\u091f\u0940 \u0938\u0947 \u091c\u0941\u095c\u0947 \u0932\u094b\u0917) \u0915\u0947 \u091c\u0930\u0942\u0930\u0924\u094b\u0902 \u0915\u0947 \u0939\u093f\u0938\u093e\u092c \u0938\u0947 \u090f\u0915 \u090f\u0915\u094d\u0936\u0928 \u0932\u0947\u0928\u0947 \u0932\u093e\u092f\u0915 \u0906\u0909\u091f\u092a\u0941\u091f \u0926\u0947\u0924\u093e \u0939\u0948\u0964 \u092f\u0947 \u090f\u0915 \u0910\u0938\u093e \u092f\u0942\u0928\u093f\u0915 \u090f\u092a\u094d\u0932\u0940\u0915\u0947\u0936\u0928 \u0926\u0947\u0924\u093e \u0939\u0948 \u091c\u093f\u0938\u0915\u0947 \u0926\u094d\u0935\u093e\u0930\u093e \u0925\u094d\u0930\u0947\u091f \u092e\u0949\u0921\u0932 \u0915\u094b \u092c\u0928\u093e\u0928\u093e \u0914\u0930 \u0909\u0938\u0915\u0947 \u092a\u094d\u0930\u092f\u094b\u0917 \u0915\u0947 \u0932\u093f\u090f \u0915\u093f\u0938\u0940 \u0915\u094b \u0938\u093f\u0915\u094d\u092f\u0942\u0930\u093f\u091f\u0940 \u0915\u0947 \u0915\u094d\u0937\u0947\u0924\u094d\u0930 \u092e\u0947\u0902 \u090f\u0915\u094d\u0938\u092a\u0930\u094d\u091f \u0939\u094b\u0928\u0947 \u0915\u0940 \u091c\u0930\u0942\u0930\u0924 \u0928\u0939\u0940\u0902 \u0939\u094b\u0924\u0940\u0964<\/li>\n
        9. Attack Tree \u2013<\/strong>
          \n\u0905\u091f\u0948\u0915 \u091f\u094d\u0930\u0940 \u090f\u0915 \u0915\u094b\u0928\u094d\u0915\u0947\u092a\u094d\u091a\u0941\u0905\u0932 \u0921\u093e\u092f\u0917\u094d\u0930\u093e\u092e \u0939\u094b\u0924\u0947 \u0939\u0948\u0902 \u091c\u094b \u0926\u093f\u0916\u093e\u0924\u0947 \u0939\u0948\u0902 \u0915\u093f \u0915\u0948\u0938\u0947 \u090f\u0938\u0947\u091f, \u091f\u093e\u0930\u0917\u0947\u091f \u0915\u094b \u0905\u091f\u0948\u0915 \u0915\u093f\u092f\u093e \u091c\u093e \u0938\u0915\u0924\u093e \u0939\u0948\u0964 \u092f\u0947 \u090f\u0915 \u092e\u0941\u0932\u0924\u0940-\u0932\u0947\u0935\u0932 \u0921\u093e\u092f\u0917\u094d\u0930\u093e\u092e \u0939\u094b\u0924\u0947 \u0939\u0948\u0902 \u091c\u093f\u0928\u0915\u0947 \u090f\u0915 \u0928\u094b\u0921 \u0930\u0942\u091f \u0939\u094b\u0924\u0947 \u0939\u0948\u0902, \u092a\u0924\u094d\u0924\u0947 \u0939\u094b\u0924\u0947 \u0939\u0948\u0902 \u0914\u0930 \u092b\u093f\u0930 \u091a\u093f\u0932\u094d\u0921\u094d\u0930\u0947\u0928 \u0928\u094b\u0921\u094d\u0938 \u092d\u0940 \u0939\u094b\u0924\u0947 \u0939\u0948\u0902\u0964 \u0928\u0940\u091a\u0947 \u0938\u0947 \u0932\u0947\u0915\u0930 \u0909\u092a\u0930 \u0924\u0915 \u091a\u093e\u0907\u0932\u094d\u0921 \u0928\u094b\u091f \u0910\u0938\u0947 \u0936\u0930\u094d\u0924 \u0939\u094b\u0924\u0947 \u0939\u0948\u0902 \u091c\u093f\u0928\u0915\u093e satisfy \u0939\u094b\u0928\u093e \u091c\u0930\u0942\u0930\u0940 \u0939\u094b\u0924\u093e \u0939\u0948 \u0905\u0917\u0930 \u092a\u0948\u0930\u0947\u0902\u091f \u0928\u094b\u0921 \u0915\u094b \u091f\u094d\u0930\u0942 \u0939\u094b\u0928\u093e \u0939\u094b\u0964 \u0915\u093f\u0938\u0940 \u0905\u091f\u0948\u0915 \u0915\u094b \u0924\u092c \u092a\u0942\u0930\u093e \u092e\u093e\u0928\u093e \u091c\u093e\u0924\u093e \u0939\u0948 \u091c\u092c \u0930\u0942\u091f satisty \u0939\u094b \u091c\u093e\u092f\u0947\u0964 \u0939\u0930 \u0928\u094b\u0921 \u0915\u094b \u0909\u0938\u0915\u0947 \u0921\u093e\u092f\u0930\u0947\u0915\u094d\u091f \u091a\u093e\u0907\u0932\u094d\u0921 \u0928\u094b\u0921 \u0926\u094d\u0935\u093e\u0930\u093e satisfy \u0915\u093f\u092f\u093e \u091c\u0924\u093e \u0939\u0948\u0964
          \n\u092e\u093e\u0928 \u0932\u0940\u091c\u093f\u092f\u0947 \u0915\u093f \u0930\u0942\u091f \u0928\u094b\u0921 \u0915\u0947 \u0928\u0940\u091a\u0947 \u090f\u0915 \u0917\u094d\u0930\u0948\u0902\u0921\u091a\u093e\u0907\u0932\u094d\u0921 \u0939\u0948\u0964 \u0907\u0938 \u0938\u094d\u0925\u093f\u0924\u093f \u092e\u0947\u0902 \u0915\u093f\u0938\u0940 \u0905\u091f\u0948\u0915 \u0915\u094b \u0915\u0930\u0928\u0947 \u0915\u0947 \u0932\u093f\u090f \u090f\u0915 \u0938\u0947 \u091c\u094d\u092f\u093e\u0926\u093e \u0938\u094d\u091f\u0947\u092a\u094d\u0938 \u0915\u094b \u092b\u0949\u0932\u094b \u0915\u0930\u0928\u093e \u092a\u095c\u0947\u0917\u093e \u0915\u094d\u092f\u094b\u0902\u0915\u093f \u092a\u0939\u0932\u0947 \u0917\u094d\u0930\u0902\u0926\u094d\u091a\u093f\u0932\u094d\u0921 \u0915\u0947 \u0936\u0930\u094d\u0924\u094b\u0902 \u0915\u094b satisfy \u0915\u093f\u092f\u093e \u091c\u093e\u090f\u0917\u093e \u091c\u093f\u0938\u0915\u0947 \u092c\u093e\u0926 \u0921\u093e\u092f\u0930\u0947\u0915\u094d\u091f \u0928\u094b\u0921 \u091f\u094d\u0930\u0942 \u0939\u094b\u0928\u093e\u0964 \u092b\u093f\u0930 \u0921\u093e\u092f\u0930\u0947\u0915\u094d\u091f \u0928\u094b\u0921 \u0915\u0940 \u0936\u0930\u094d\u0924\u094b\u0902 \u0915\u094b satisfy \u0915\u093f\u092f\u093e \u091c\u093e\u090f\u0917\u093e \u0914\u0930 \u0924\u092c \u092a\u0948\u0930\u0947\u0902\u091f \u092f\u093e\u0928\u0940 \u0930\u0942\u091f \u0928\u094b\u0921 \u091f\u094d\u0930\u0942 \u0939\u094b\u0917\u093e\u0964 \u0910\u0938\u0947 \u092f\u0947 \u090f\u0915 \u0938\u0947 \u091c\u094d\u092f\u093e\u0926\u093e \u0938\u094d\u091f\u0947\u092a\u094d\u0938 \u0939\u094b \u0938\u0915\u0924\u0947 \u0939\u0948\u0902\u0964 \u0907\u0938\u092e\u0947\u0902 AND \u0914\u0930 OR \u0906\u092a\u094d\u0936\u0928 \u092d\u0940 \u0939\u094b\u0924\u0947 \u0939\u0948\u0902 \u091c\u094b \u0915\u093f alternate \u092f\u093e \u0905\u0932\u0917-\u0905\u0932\u0917 \u0938\u094d\u091f\u0947\u092a\u094d\u0938 \u0915\u094b \u0926\u093f\u0916\u093e\u0924\u0947 \u0939\u0948\u0902 \u091c\u093f\u0938 \u0938\u0947 \u0917\u094b\u0932 \u0915\u094b \u092a\u094d\u0930\u093e\u092a\u094d\u0924 \u0915\u093f\u092f\u093e \u091c\u093e \u0938\u0915\u0947\u0964<\/li>\n
        10. Common Vulnerability Scoring System (CVSS) \u2013<\/strong>
          \n\u0907\u0938\u0915\u0947 \u0926\u094d\u0935\u093e\u0930\u093e \u0938\u093f\u0938\u094d\u091f\u092e \u092e\u0947\u0902 \u092e\u094c\u091c\u0942\u0926 \u0915\u092e\u091c\u094b\u0930\u093f\u092f\u094b\u0902 (0-10 \u0915\u0947 \u0930\u0947\u0902\u091c \u092e\u0947\u0902 \u091c\u093f\u0938\u092e\u0947 10 \u0938\u092c\u0938\u0947 \u091c\u094d\u092f\u093e\u0926\u093e \u0939\u094b\u0917\u093e) \u0915\u0947 \u092b\u0940\u091a\u0930 \u0915\u094b \u092a\u0915\u095c\u093e \u091c\u093e\u0924\u093e \u0939\u0948 \u0914\u0930 \u090f\u0915 \u0938\u093e\u0902\u0916\u094d\u092f\u093f\u0915\u0940 \u0938\u094d\u0915\u094b\u0930 \u0926\u093f\u092f\u093e \u091c\u093e\u0924\u093e \u0939\u0948\u0964 \u0907\u0928 \u0938\u094d\u0915\u094b\u0930 \u0915\u094b \u092b\u093f\u0930 \u0932\u094b, \u092e\u0927\u094d\u092f\u092e, \u0939\u093e\u0908- \u0907\u0938 \u0924\u0930\u0939 \u0938\u0947 \u092c\u093e\u0901\u091f \u0926\u093f\u092f\u093e \u091c\u093e\u0924\u093e \u0939\u0948\u0964 \u0907\u0938\u0915\u0947 \u092c\u093e\u0926 \u0935\u0941\u0932\u094d\u0928\u0947\u0930\u093e\u092c\u093f\u0932\u093f\u091f\u0940 \u092e\u0948\u0928\u0947\u091c\u092e\u0947\u0902\u091f \u092a\u094d\u0930\u094b\u0938\u0947\u0938 \u0915\u094b \u0915\u093f\u092f\u093e \u091c\u093e\u0924\u093e \u0939\u0948\u0964<\/li>\n
        11. T-MAP \u2013<\/strong>
          \n\u091f\u0940 \u092e\u0948\u092a \u0915\u093e \u092a\u094d\u0930\u092f\u094b\u0917 \u0915\u092e\u0930\u094d\u0936\u093f\u092f\u0932 \u0911\u092b \u0926 \u0936\u0947\u0932\u094d\u092b (COTS) \u092e\u0947\u0902 \u0915\u093f\u092f\u093e \u091c\u093e\u0924\u093e \u0939\u0948\u0964 \u0907\u0938\u0915\u0947 \u0926\u094d\u0935\u093e\u0930\u093e \u0905\u091f\u0948\u0915 \u092a\u093e\u0925 \u0915\u093e \u0935\u0947\u091f \u0915\u0948\u0932\u0915\u0941\u0932\u0947\u091f \u0915\u0930\u0924\u0947 \u0939\u0948\u0902\u0964 \u0907\u0938 \u092e\u0949\u0921\u0932 \u0915\u094b \u0921\u093e\u092f\u0917\u094d\u0930\u093e\u092e, \u091f\u093e\u0930\u0917\u0947\u091f \u090f\u0938\u0947\u091f \u0915\u094d\u0932\u093e\u0938 \u0921\u093e\u092f\u0917\u094d\u0930\u093e\u092e, \u0914\u0930 \u0905\u092b\u094d\u092b\u0947\u0915\u094d\u091f\u0947\u0926 \u0935\u0948\u0932\u094d\u092f\u0942 \u0915\u094d\u0932\u093e\u0938 \u0921\u093e\u092f\u0917\u094d\u0930\u093e\u092e \u0915\u093e \u092a\u094d\u0930\u092f\u094b\u0917 \u0915\u0930\u0924\u0947 \u0939\u0941\u090f UML \u0915\u094d\u0932\u093e\u0938 \u0921\u093e\u092f\u0917\u094d\u0930\u093e\u092e \u0938\u0947 \u092c\u0928\u093e\u092f\u093e \u091c\u093e\u0924\u093e \u0939\u0948\u0964<\/li>\n<\/ol>\n

          \u0925\u094d\u0930\u0947\u091f \u092e\u0949\u0921\u0932\u093f\u0902\u0917 \u0915\u0947 \u091f\u0942\u0932 (threat modeling tools in hindi)<\/h3>\n

          \u0905\u092d\u0940 \u0925\u094d\u0930\u0947\u091f \u092e\u0949\u0921\u0932\u093f\u0902\u0917 \u0915\u0947 \u0915\u0941\u0932 \u0906\u0920 \u091f\u0942\u0932\u094d\u0938 \u092e\u094c\u091c\u0942\u0926 \u0939\u0948\u0902 \u091c\u093f\u0928\u0915\u0940 \u091a\u0930\u094d\u091a\u093e \u0939\u092e \u0928\u0940\u091a\u0947 \u0915\u0930 \u0930\u0939\u0947 \u0939\u0948\u0902:<\/p>\n

            \n
          1. Microsoft\u2019s Threat Modelling Tool \u2013<\/strong>
            \n\u092f\u0947 \u091f\u0942\u0932 \u0938\u094d\u091f\u094d\u0930\u093e\u0907\u0921 \u0925\u094d\u0930\u0947\u091f \u0915\u094d\u0932\u093e\u0938\u093f\u092b\u093f\u0915\u0947\u0936\u0928 \u0938\u094d\u0915\u0940\u092e \u092a\u0930 \u0906\u0927\u093e\u0930\u093f\u0924 \u0939\u094b\u0915\u0930 \u0925\u094d\u0930\u0947\u091f \u0915\u0940 \u092a\u0939\u091a\u093e\u0928 \u0915\u0930\u0924\u093e \u0939\u0948 \u0914\u0930 \u092f\u0947 \u0921\u093e\u091f\u093e \u092b\u094d\u0932\u094b \u0921\u093e\u092f\u0917\u094d\u0930\u093e\u092e \u092f\u093e\u0928\u0940 \u0915\u093f DFD \u092a\u0930 \u0915\u093e\u092e \u0915\u0930\u0924\u093e \u0939\u0948\u0964<\/li>\n
          2. MyAppSecurity \u2013<\/strong>
            \nIt offers the first commercially available threat modeling tool \u2013 . It uses VAST threat ckassification scheme and is Process Flow Diagram (PFD) based. \u092f\u0947 \u092a\u0939\u0932\u0947 \u0915\u092e\u0930\u094d\u0936\u093f\u092f\u0932 \u0930\u0942\u092a \u0938\u0947 \u0909\u092a\u0932\u092c\u094d\u0927 \u092e\u0949\u0921\u0932\u093f\u0902\u0917 \u091f\u0942\u0932 \u0909\u092a\u0932\u092c\u094d\u0927 \u0915\u0930\u093e\u0924\u093e \u0939\u0948- ThreatModeler.\u092f\u0947 VAST \u0925\u094d\u0930\u0947\u091f \u0915\u094d\u0932\u093e\u0938\u093f\u092b\u093f\u0915\u0947\u0936\u0928 \u0938\u094d\u0915\u0940\u092e \u0915\u093e \u092a\u094d\u0930\u092f\u094b\u0917 \u0915\u0930\u0924\u093e \u0939\u0948 \u0914\u0930 \u092a\u094d\u0930\u094b\u0938\u0947\u0938 \u092b\u094d\u0932\u094b \u0921\u093e\u092f\u0917\u094d\u0930\u093e\u092e \u092f\u093e\u0928\u093f PFD \u092a\u0930 \u0906\u0927\u093e\u0930\u093f\u0924 \u0939\u0948\u0964<\/li>\n
          3. IriuRisk \u2013<\/strong>
            \n\u092f\u0947 \u091f\u0942\u0932 \u0915\u0947 \u0926\u094b\u0928\u094b\u0902 \u0939\u0940 \u0935\u0930\u094d\u091c\u0928 \u092f\u093e\u0928\u093f \u0915\u092e\u094d\u092f\u0941\u0928\u093f\u091f\u0940 \u0914\u0930 \u0915\u092e\u0930\u094d\u0936\u093f\u092f\u0932 \u0915\u0940 \u0938\u0941\u0935\u093f\u0927\u093e \u0926\u0947\u0924\u093e \u0939\u0948\u0964 \u0907\u0938\u0915\u093e \u0905\u0927\u093f\u0915\u0924\u0930 \u092a\u094d\u0930\u092f\u094b\u0917 \u092a\u0942\u0930\u0947 SLDC \u0915\u0947 \u0926\u094d\u0935\u093e\u0930\u093e \u0932\u093e\u0907\u0935 \u0925\u094d\u0930\u0947\u091f \u092e\u0949\u0921\u0932 \u0915\u094b \u092c\u0928\u093e\u0928\u0947 \u0914\u0930 \u092e\u0947\u0902\u091f\u0947\u0928 \u0915\u0930\u0928\u0947 \u092e\u0947\u0902 \u0915\u093f\u092f\u093e \u091c\u093e\u0924\u093e \u0939\u0948\u0964 \u092f\u0947 \u092c\u093e\u0902\u0915\u0940 \u0915\u0947 \u0915\u0908 \u091f\u0942\u0932\u094d\u0938 \u0915\u0947 \u0938\u093e\u0925 \u092d\u0940 \u0915\u0928\u0947\u0915\u094d\u091f \u0939\u094b\u0924\u093e \u0939\u0948 \u091c\u0948\u0938\u0947 \u0915\u093f OWASP ZAP, BDD-\u0938\u093f\u0915\u094d\u092f\u0942\u0930\u093f\u091f\u0940 \u0907\u0924\u094d\u092f\u093e\u0926\u093f\u0964 \u092f\u0947 \u0911\u091f\u094b\u092e\u0947\u0936\u0928 \u0915\u0940 \u0938\u0941\u0935\u093f\u0927\u093e \u0926\u0947\u0924\u093e \u0939\u0948 \u0914\u0930 \u0930\u093f\u0915 \u092a\u0948\u091f\u0930\u094d\u0928 \u0932\u093e\u0907\u092c\u094d\u0930\u0947\u0930\u0940 \u0930\u0916\u0924\u093e \u0939\u0948\u0964<\/li>\n
          4. securiCAD \u2013<\/strong>
            \n\u092f\u0947 \u090f\u0915 \u0925\u094d\u0930\u0947\u091f \u092e\u0949\u0921\u0932\u093f\u0902\u0917 \u0914\u0930 \u0930\u093f\u0938\u094d\u0915 \u092e\u0948\u0928\u0947\u091c\u092e\u0947\u0902\u091f \u091f\u0942\u0932 \u0939\u0948 \u091c\u093f\u0938\u0947 Scandinavian \u0915\u092e\u094d\u092a\u0928\u0940 \u0926\u094d\u0935\u093e\u0930\u093e \u0935\u093f\u0915\u0938\u093f\u0924 \u0915\u093f\u092f\u093e \u0917\u092f\u093e \u0939\u0948\u0964 \u0907\u0938\u092e\u0947\u0902 \u0911\u091f\u094b\u092e\u0947\u091f\u0947\u0921 \u0905\u091f\u0948\u0915 \u0915\u0930-\u0915\u0930 \u0915\u0947 \u0930\u093f\u0938\u094d\u0915 \u0915\u0940 \u092a\u0939\u091a\u093e\u0928 \u0915\u0940 \u091c\u093e\u0924\u0940 \u0939\u0948\u0964 \u0910\u0938\u093e IT \u0906\u0930\u094d\u0915\u093f\u091f\u0947\u0915\u094d\u091a\u0930 \u092a\u0930 \u0915\u093f\u092f\u093e \u091c\u093e\u0924\u093e \u0939\u0948 \u0914\u0930 \u0916\u094b\u091c \u0915\u0947 \u0906\u0927\u093e\u0930 \u092a\u0930 \u0921\u093f\u0938\u093f\u0936\u0928 \u0938\u092a\u094b\u0930\u094d\u091f \u0926\u0947\u0924\u093e \u0939\u0948\u0964 \u092f\u0947 \u092d\u0940 \u0915\u092e\u0930\u094d\u0936\u093f\u092f\u0932 \u0914\u0930 \u0915\u092e\u094d\u092f\u0941\u0928\u093f\u091f\u0940- \u0926\u094b\u0928\u094b\u0902 \u092e\u0947\u0902 \u0939\u0940 \u0906\u0924\u093e \u0939\u0948\u0964<\/li>\n
          5. SD Elements by Security Compass \u2013<\/strong>
            \n\u092f\u0947 \u090f\u0915 \u0938\u0949\u092b\u094d\u091f\u0935\u0947\u0930 \u0938\u093f\u0915\u094d\u092f\u0942\u0930\u093f\u091f\u0940 requirement \u092e\u0948\u0928\u0947\u091c\u092e\u0947\u0902\u091f \u092a\u094d\u0932\u0947\u091f\u095e\u0949\u0930\u094d\u092e \u0939\u0948 \u091c\u094b \u0915\u093f \u0911\u091f\u094b\u092e\u0947\u091f\u0947\u0921 \u0925\u094d\u0930\u0947\u091f \u092e\u0949\u0921\u0932\u093f\u0902\u0917 \u0915\u094b \u0915\u0930\u0928\u0947 \u092e\u0947\u0902 \u0938\u0915\u094d\u0937\u092e \u0939\u0948\u0964<\/li>\n
          6. Modelling Attack trees \u2013<\/strong>
            \n\u0915\u092e\u0930\u094d\u0936\u093f\u092f\u0932 \u091f\u0942\u0932\u094d\u0938 \u091c\u0948\u0938\u0947 \u0915\u093f SecurITree, AttackTree+ \u0914\u0930 \u0913\u092a\u0928\u0938\u094b\u0930\u094d\u0938 \u091f\u0942\u0932 \u091c\u0948\u0938\u0947 ADTool, Ent, SeaMonster\u0915\u093e \u092a\u094d\u0930\u092f\u094b\u0917 \u0915\u0930 \u0915\u0947 \u092e\u0949\u0921\u0932 \u0905\u091f\u0948\u0915 \u091f\u094d\u0930\u0940 \u092c\u0928\u093e\u092f\u093e \u091c\u093e\u0924\u093e \u0939\u0948\u0964<\/li>\n
          7. CVSS 3.0 \u2013<\/strong>
            \n\u0907\u0938\u0947 CVSS \u092e\u0949\u0921\u0932 \u0915\u0947 \u0932\u093f\u090f \u092a\u094d\u0930\u092f\u094b\u0917 \u0915\u093f\u092f\u093e \u091c\u093e\u0924\u093e \u0939\u0948\u0964<\/li>\n
          8. Tiramisu \u2013<\/strong>
            \n\u092f\u0947 \u0905\u091f\u0948\u0915 \u092a\u093e\u0925 \u0915\u093e \u0935\u0947\u091f \u0915\u0948\u0932\u0915\u0941\u0932\u0947\u091f \u0915\u0930 \u0915\u0947 \u091f\u0940 \u092e\u0949\u0921\u0932 \u092a\u0930 \u0915\u093e\u092e \u0915\u0930\u0924\u093e \u0939\u0948\u0964<\/li>\n<\/ol>\n

            \u0907\u0938 \u0932\u0947\u0916 \u0938\u0947 \u0938\u092e\u094d\u092c\u0902\u0927\u093f\u0924 \u092f\u0926\u093f \u0906\u092a\u0915\u093e \u0915\u094b\u0908 \u092d\u0940 \u0938\u0935\u093e\u0932 \u092f\u093e \u0938\u0941\u091d\u093e\u0935 \u0939\u0948, \u0924\u094b \u0906\u092a \u0909\u0938\u0947 \u0928\u0940\u091a\u0947 \u0915\u092e\u0947\u0902\u091f \u092e\u0947\u0902 \u0932\u093f\u0916 \u0938\u0915\u0924\u0947 \u0939\u0948\u0902\u0964<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"

            \u0925\u094d\u0930\u0947\u091f \u092e\u0949\u0921\u0932\u093f\u0902\u0917 \u0915\u094d\u092f\u093e \u0939\u0948? (threat modeling in hindi) \u091c\u0948\u0938\u0947-\u091c\u0948\u0938\u0947 \u0924\u0915\u0928\u0940\u0915 \u0914\u0930 \u092d\u0940 \u0935\u093f\u0915\u0938\u093f\u0924 \u0939\u094b\u0924\u093e \u091c\u093e \u0930\u0939\u093e \u0939\u0948, \u0939\u0948\u0915\u0930\u094b\u0902 \u0915\u0947 \u0932\u093f\u090f \u0938\u0902\u0935\u0947\u0926\u0928\u0936\u0940\u0932 \u0921\u093e\u091f\u093e \u092f\u093e \u0939\u091f\u093e \u0926\u093f\u090f \u0917\u092f\u0947 \u090f\u092a\u094d\u0932\u0940\u0915\u0947\u0936\u0928 \u0915\u094b \u090f\u0915\u094d\u0938\u0947\u0938 \u0915\u0930\u0928\u093e \u092d\u0940 \u0926\u093f\u0928-\u092a\u0930-\u0926\u093f\u0928 \u0906\u0938\u093e\u0928 \u0939\u094b\u0924\u093e \u091a\u0932\u093e \u091c\u093e \u0930\u0939\u093e \u0939\u0948\u0964 \u0907\u0938\u0940\u0932\u093f\u090f \u0906\u091c \u0915\u0940 \u0924\u093e\u0930\u0940\u0916 \u092e\u0947\u0902 \u090f\u092a\u094d\u0932\u0940\u0915\u0947\u0936\u0928 \u0938\u093f\u0915\u094d\u092f\u0942\u0930\u093f\u091f\u0940 \u090f\u0915 \u091a\u093f\u0902\u0924\u093e \u0915\u093e \u0935\u093f\u0937\u092f \u0939\u0948\u0964 \u0925\u094d\u0930\u0947\u091f \u092e\u0949\u0921\u0932\u093f\u0902\u0917 \u090f\u0915 \u0910\u0938\u093e \u092e\u0947\u0925\u0921 […]<\/p>\n","protected":false},"author":52,"featured_media":48239,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[254],"tags":[5985],"yst_prominent_words":[],"class_list":["post-48229","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tech","tag-5985"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/hindi.theindianwire.com\/wp-json\/wp\/v2\/posts\/48229","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hindi.theindianwire.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hindi.theindianwire.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hindi.theindianwire.com\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/hindi.theindianwire.com\/wp-json\/wp\/v2\/comments?post=48229"}],"version-history":[{"count":0,"href":"https:\/\/hindi.theindianwire.com\/wp-json\/wp\/v2\/posts\/48229\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hindi.theindianwire.com\/wp-json\/wp\/v2\/media\/48239"}],"wp:attachment":[{"href":"https:\/\/hindi.theindianwire.com\/wp-json\/wp\/v2\/media?parent=48229"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hindi.theindianwire.com\/wp-json\/wp\/v2\/categories?post=48229"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hindi.theindianwire.com\/wp-json\/wp\/v2\/tags?post=48229"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/hindi.theindianwire.com\/wp-json\/wp\/v2\/yst_prominent_words?post=48229"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}