Requisitos de Negocio y casos de uso esperado
Historias y épicas en metodologías ágiles
- Iniciativas
- Epicas
- Historias
- Tareas
- Actividades o subtareas.
Casos de mal uso o abuso
- Modelando los requisitos de seguridad
- Historias enfocadas en seguridad
Modelado de amenazas y superficie de ataque
- CAPEC
- ATT&CK MITRE
- CVE/CWE/CVSS
Referencias