logo-img
CSC training - Cyber Secure Coder

CSC training - Cyber Secure Coder

3 dagen

Scherpste prijs in slechts 2 stappen

Meer informatie en/of de actuele prijs van deze training opvragen is zo geregeld. We houden hierbij rekening met eventuele lopende acties, subsidies of relatiekortingen.

Beschrijving

Het belang van goed beveiligde applicaties is groot en toch zijn er nog steeds ontwikkelteams die pas naar softwarebeveiliging kijken nadat de code is ontwikkeld en de software wordt voorbereid op levering. 

Zoals met elk aspect van softwarekwaliteit moeten om een ​​succesvolle implementatie te garanderen, beveiligings- en privacykwesties gedurende de gehele levenscyclus van softwareontwikkeling worden beheerd. Deze cursus biedt een praktische aanpak voor het omgaan met beveiliging en privacy gedurende elke fase van de ontwikkelcyclus. Je leert over veel en minder vaak voorkomende kwetsbaarheden die de veiligheid bedreigen en hoe je deze in jouw eigen projecten kunt identificeren en oplossen.

Verder leer je algemene strategieën die je helpen om te gaan met beveiligingsfouten en verkeerde configuraties, hoe je software ontwerpt die om kan gaan met het menselijke element van beveiliging en hoe je beveiliging in alle ontwikkellfasen kunt integreren.

Elk onderdeel van de training wordt praktisch gemaakt met behulp van hands-on labs. Het doel van deze activiteiten is concepten te demonstreren aan de hand van twee universele talen: Python en Java Script. Ontwikkelaars die alternatieve talen gebruiken, zullen de essentie van de labs op alle codeertalen kunnen toepassen. Onze labs zijn zo ontworpen dat het typen van code tot een absoluut minimum wordt beperkt. De activiteiten vereisen geen 'deep-dive' in de code om de principes die worden behandeld te begrijpen.

 

Certificering

Aansluitend op deze training is het mogelijk om met behulp van het inbegrepen CSC-210 examen de bijbehorende Cyber Secure Coder certificering van CertNexus te behalen.

Inhoud van de training

Globale inhoud
Lesson 1: Identifying the Need for Security in Your Software Projects
Topic A: Identify Security Requirements and Expectations
Topic B: Identify Factors That Undermine Software Security
Topic C: Find Vulnerabilities in Your Software
Topic D: Gather Intelligence on Vulnerabilities and Exploits

Lesson 2: Handling Vulnerabilities
Topic A: Handle Vulnerabilities Due to Software Defects and Misconfiguration
Topic B: Handle Vulnerabilities Due to Human Factors
Topic C: Handle Vulnerabilities Due to Process Shortcomings

Lesson 3: Designing for Security
Topic A: Apply General Principles for Secure Design
Topic B: Design Software to Counter Specific Threats

Lesson 4: Developing Secure Code
Topic A: Follow Best Practices for Secure Coding
Topic B: Prevent Platform Vulnerabilities
Topic C: Prevent Privacy Vulnerabilities

Lesson 5: Implementing Common Protections
Topic A: Limit Access Using Login and User Roles
Topic B: Protect Data in Transit and At Rest
Topic C: Implement Error Handling and Logging
Topic D: Protect Sensitive Data and Functions
Topic E: Protect Database Access

Lesson 6: Testing Software Security
Topic A: Perform Security Testing
Topic B: Analyze Code to find Security Problems
Topic C: Use Automated Testing Tools to Find Security Problems

Lesson 7: Maintaining Security in Deployed Software
Topic A: Monitor and Log Applications to Support Security
Topic B: Maintain Security after Deployment
Appendix A: Mapping Course Content to Cyber Secure Coder (Exam CSC-210)

Beschrijving

Het belang van goed beveiligde applicaties is groot en toch zijn er nog steeds ontwikkelteams die pas naar softwarebeveiliging kijken nadat de code is ontwikkeld en de software wordt voorbereid op levering. 

Zoals met elk aspect van softwarekwaliteit moeten om een ​​succesvolle implementatie te garanderen, beveiligings- en privacykwesties gedurende de gehele levenscyclus van softwareontwikkeling worden beheerd. Deze cursus biedt een praktische aanpak voor het omgaan met beveiliging en privacy gedurende elke fase van de ontwikkelcyclus. Je leert over veel en minder vaak voorkomende kwetsbaarheden die de veiligheid bedreigen en hoe je deze in jouw eigen projecten kunt identificeren en oplossen.

Verder leer je algemene strategieën die je helpen om te gaan met beveiligingsfouten en verkeerde configuraties, hoe je software ontwerpt die om kan gaan met het menselijke element van beveiliging en hoe je beveiliging in alle ontwikkellfasen kunt integreren.

Elk onderdeel van de training wordt praktisch gemaakt met behulp van hands-on labs. Het doel van deze activiteiten is concepten te demonstreren aan de hand van twee universele talen: Python en Java Script. Ontwikkelaars die alternatieve talen gebruiken, zullen de essentie van de labs op alle codeertalen kunnen toepassen. Onze labs zijn zo ontworpen dat het typen van code tot een absoluut minimum wordt beperkt. De activiteiten vereisen geen 'deep-dive' in de code om de principes die worden behandeld te begrijpen.

 

Certificering

Aansluitend op deze training is het mogelijk om met behulp van het inbegrepen CSC-210 examen de bijbehorende Cyber Secure Coder certificering van CertNexus te behalen.

Inhoud van de training

Globale inhoud
Lesson 1: Identifying the Need for Security in Your Software Projects
Topic A: Identify Security Requirements and Expectations
Topic B: Identify Factors That Undermine Software Security
Topic C: Find Vulnerabilities in Your Software
Topic D: Gather Intelligence on Vulnerabilities and Exploits

Lesson 2: Handling Vulnerabilities
Topic A: Handle Vulnerabilities Due to Software Defects and Misconfiguration
Topic B: Handle Vulnerabilities Due to Human Factors
Topic C: Handle Vulnerabilities Due to Process Shortcomings

Lesson 3: Designing for Security
Topic A: Apply General Principles for Secure Design
Topic B: Design Software to Counter Specific Threats

Lesson 4: Developing Secure Code
Topic A: Follow Best Practices for Secure Coding
Topic B: Prevent Platform Vulnerabilities
Topic C: Prevent Privacy Vulnerabilities

Lesson 5: Implementing Common Protections
Topic A: Limit Access Using Login and User Roles
Topic B: Protect Data in Transit and At Rest
Topic C: Implement Error Handling and Logging
Topic D: Protect Sensitive Data and Functions
Topic E: Protect Database Access

Lesson 6: Testing Software Security
Topic A: Perform Security Testing
Topic B: Analyze Code to find Security Problems
Topic C: Use Automated Testing Tools to Find Security Problems

Lesson 7: Maintaining Security in Deployed Software
Topic A: Monitor and Log Applications to Support Security
Topic B: Maintain Security after Deployment
Appendix A: Mapping Course Content to Cyber Secure Coder (Exam CSC-210)

shape

Ik zet deze volgende stap in mijn leven lang ontwikkelen.

1

Gegevens deelnemer

2

Factuurgegevens

Wat kan / weet ik na de CSC training - Cyber Secure Coder?

  • Diverse best practices toepassen voor de ontwikkeling van veilige software applicaties
  • Een Security by Design-aanpak gebruiken om een ​​veilige architectuur voor je software te ontwerpen
  • Geïmplementeerde software onderhouden om continue beveiliging te garanderen.
  • De behoefte aan beveiliging in softwareprojecten identificeren
  • Algemene beveiligingsoplossingen implementeren om gebruikers en gegevens te beschermen
  • Kwetsbaarheden binnen software elimineren
  • Verschillende testmethoden toepassen om beveiligingsfouten in je software te vinden en te corrigeren

Ik zet deze volgende stap in mijn leven lang ontwikkelen.

1

Gegevens deelnemer

2

Factuurgegevens

Waarom ervaren professionals TSTC kiezen voor hun studie

Train slimmer, niet harder. TSTC's unieke werkwijze garandeert het effectief opdoen van skills én de grootste kans van slagen.

Lees meer over TSTC
Toucan Rhino