Casos de mal uso/abuso

Requisitos de Negocio y casos de uso esperado

Historias y épicas en metodologías ágiles

  • Iniciativas
  • Epicas
  • Historias
  • Tareas
  • Actividades o subtareas.

Casos de mal uso o abuso

  • Modelando los requisitos de seguridad
  • Historias enfocadas en seguridad

Modelado de amenazas y superficie de ataque

  • CAPEC
  • ATT&CK MITRE
  • CVE/CWE/CVSS

Referencias

https://rietta.com/blog/what-is-an-abuser-story-software/