Meer informatie en/of de actuele prijs van deze training opvragen is zo geregeld. We houden hierbij rekening met eventuele lopende acties, subsidies of relatiekortingen.
Het belang van goed beveiligde applicaties is groot en toch zijn er nog steeds ontwikkelteams die pas naar softwarebeveiliging kijken nadat de code is ontwikkeld en de software wordt voorbereid op levering.
Zoals met elk aspect van softwarekwaliteit moeten om een succesvolle implementatie te garanderen, beveiligings- en privacykwesties gedurende de gehele levenscyclus van softwareontwikkeling worden beheerd. Deze cursus biedt een praktische aanpak voor het omgaan met beveiliging en privacy gedurende elke fase van de ontwikkelcyclus. Je leert over veel en minder vaak voorkomende kwetsbaarheden die de veiligheid bedreigen en hoe je deze in jouw eigen projecten kunt identificeren en oplossen.
Verder leer je algemene strategieën die je helpen om te gaan met beveiligingsfouten en verkeerde configuraties, hoe je software ontwerpt die om kan gaan met het menselijke element van beveiliging en hoe je beveiliging in alle ontwikkellfasen kunt integreren.
Elk onderdeel van de training wordt praktisch gemaakt met behulp van hands-on labs. Het doel van deze activiteiten is concepten te demonstreren aan de hand van twee universele talen: Python en Java Script. Ontwikkelaars die alternatieve talen gebruiken, zullen de essentie van de labs op alle codeertalen kunnen toepassen. Onze labs zijn zo ontworpen dat het typen van code tot een absoluut minimum wordt beperkt. De activiteiten vereisen geen 'deep-dive' in de code om de principes die worden behandeld te begrijpen.
Aansluitend op deze training is het mogelijk om met behulp van het inbegrepen CSC-210 examen de bijbehorende Cyber Secure Coder certificering van CertNexus te behalen.
Globale inhoud
Lesson 1: Identifying the Need for Security in Your Software Projects
Topic A: Identify Security Requirements and Expectations
Topic B: Identify Factors That Undermine Software Security
Topic C: Find Vulnerabilities in Your Software
Topic D: Gather Intelligence on Vulnerabilities and Exploits
Lesson 2: Handling Vulnerabilities
Topic A: Handle Vulnerabilities Due to Software Defects and Misconfiguration
Topic B: Handle Vulnerabilities Due to Human Factors
Topic C: Handle Vulnerabilities Due to Process Shortcomings
Lesson 3: Designing for Security
Topic A: Apply General Principles for Secure Design
Topic B: Design Software to Counter Specific Threats
Lesson 4: Developing Secure Code
Topic A: Follow Best Practices for Secure Coding
Topic B: Prevent Platform Vulnerabilities
Topic C: Prevent Privacy Vulnerabilities
Lesson 5: Implementing Common Protections
Topic A: Limit Access Using Login and User Roles
Topic B: Protect Data in Transit and At Rest
Topic C: Implement Error Handling and Logging
Topic D: Protect Sensitive Data and Functions
Topic E: Protect Database Access
Lesson 6: Testing Software Security
Topic A: Perform Security Testing
Topic B: Analyze Code to find Security Problems
Topic C: Use Automated Testing Tools to Find Security Problems
Lesson 7: Maintaining Security in Deployed Software
Topic A: Monitor and Log Applications to Support Security
Topic B: Maintain Security after Deployment
Appendix A: Mapping Course Content to Cyber Secure Coder (Exam CSC-210)
Het belang van goed beveiligde applicaties is groot en toch zijn er nog steeds ontwikkelteams die pas naar softwarebeveiliging kijken nadat de code is ontwikkeld en de software wordt voorbereid op levering.
Zoals met elk aspect van softwarekwaliteit moeten om een succesvolle implementatie te garanderen, beveiligings- en privacykwesties gedurende de gehele levenscyclus van softwareontwikkeling worden beheerd. Deze cursus biedt een praktische aanpak voor het omgaan met beveiliging en privacy gedurende elke fase van de ontwikkelcyclus. Je leert over veel en minder vaak voorkomende kwetsbaarheden die de veiligheid bedreigen en hoe je deze in jouw eigen projecten kunt identificeren en oplossen.
Verder leer je algemene strategieën die je helpen om te gaan met beveiligingsfouten en verkeerde configuraties, hoe je software ontwerpt die om kan gaan met het menselijke element van beveiliging en hoe je beveiliging in alle ontwikkellfasen kunt integreren.
Elk onderdeel van de training wordt praktisch gemaakt met behulp van hands-on labs. Het doel van deze activiteiten is concepten te demonstreren aan de hand van twee universele talen: Python en Java Script. Ontwikkelaars die alternatieve talen gebruiken, zullen de essentie van de labs op alle codeertalen kunnen toepassen. Onze labs zijn zo ontworpen dat het typen van code tot een absoluut minimum wordt beperkt. De activiteiten vereisen geen 'deep-dive' in de code om de principes die worden behandeld te begrijpen.
Aansluitend op deze training is het mogelijk om met behulp van het inbegrepen CSC-210 examen de bijbehorende Cyber Secure Coder certificering van CertNexus te behalen.
Globale inhoud
Lesson 1: Identifying the Need for Security in Your Software Projects
Topic A: Identify Security Requirements and Expectations
Topic B: Identify Factors That Undermine Software Security
Topic C: Find Vulnerabilities in Your Software
Topic D: Gather Intelligence on Vulnerabilities and Exploits
Lesson 2: Handling Vulnerabilities
Topic A: Handle Vulnerabilities Due to Software Defects and Misconfiguration
Topic B: Handle Vulnerabilities Due to Human Factors
Topic C: Handle Vulnerabilities Due to Process Shortcomings
Lesson 3: Designing for Security
Topic A: Apply General Principles for Secure Design
Topic B: Design Software to Counter Specific Threats
Lesson 4: Developing Secure Code
Topic A: Follow Best Practices for Secure Coding
Topic B: Prevent Platform Vulnerabilities
Topic C: Prevent Privacy Vulnerabilities
Lesson 5: Implementing Common Protections
Topic A: Limit Access Using Login and User Roles
Topic B: Protect Data in Transit and At Rest
Topic C: Implement Error Handling and Logging
Topic D: Protect Sensitive Data and Functions
Topic E: Protect Database Access
Lesson 6: Testing Software Security
Topic A: Perform Security Testing
Topic B: Analyze Code to find Security Problems
Topic C: Use Automated Testing Tools to Find Security Problems
Lesson 7: Maintaining Security in Deployed Software
Topic A: Monitor and Log Applications to Support Security
Topic B: Maintain Security after Deployment
Appendix A: Mapping Course Content to Cyber Secure Coder (Exam CSC-210)
Train slimmer, niet harder. TSTC's unieke werkwijze garandeert het effectief opdoen van skills én de grootste kans van slagen.
Lees meer over TSTC