Storage Training

Storage Training
Kontakt | Standorte

 Sie sind hier: Home >> Workshops >> Security & Datenschutz >> SC470 Secure Development

Finden:
Workshops 
  Noon2noon 
  Acronis 
  Automic (UC4) 
  AWS 
  Backup & Recovery 
  Brocade 
  Cloud 
  Commvault 
  Datenbanken 
  DevOps 
  ESET Security Solutions 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Künstliche Intelligenz 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  SAP 
  Security & Datenschutz 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  Web-Seminare 

Training: Security - Industrie 4.0

SC470 Secure Development

 

Kursbeschreibung (description):
Der Workshop SC470 Secure Development vermittelt Ihnen die Grundlagen der sicheren Softwareentwicklung im professionellen Umfeld.

Neben der robusten Architektur und der sicherheitsbewussten Implementierung steht auch die Threat Modellierung und die Risikobehandlung im Fokus.
Sie lernen alle Schritte des Secure Development Lifecycle kennen: Requirement Gathering, Secure Design, Secure Implementation, Testing und Deployment & Maintenance.
Konkret werden Themen wie Business- und Projektanforderungen, Threat Modeling, sicheres Design, OWASP Top 10, automatisierte Tests und Desaster-Recovery behandelt.

Der Workshop legt besonderen Wert auf praxisnahe Anwendungen, indem zahlreiche Übungen angeboten werden, die es den Teilnehmern ermöglichen, ihr erlerntes Wissen direkt in die Tat umzusetzen und zu festigen.
Am Ende des Workshops werden die Teilnehmer ein solides Verständnis für sichere Softwareentwicklung im professionellen Umfeld erlangt haben und in der Lage sein, robuste und sichere Anwendungen zu entwickeln, zu implementieren und zu warten.

Der Kurs ist Teil des "qSkills Secure Software Trident", bestehend aus:
  • SC460 Secure Architecture
  • SC470 Secure Development
  • SC480 Secure Operations

Zielgruppe (target group):
Das Training SC470 Secure Development ist ideal geeignet für:
  • Software Entwickler
  • Software Architekten
  • Tester
  • Cloud Architekten
  • DevOps Engineers

Voraussetzungen (requirements):
Um den Kursinhalten und dem Lerntempo im Workshop SC470 Secure Development gut folgen zu können, sind allgemeine Programmierkenntnisse nötig und Berufserfahrung als Software Entwickler hilfreich.
Ziele (objectives):
Der Kurs SC470 Secure Development bietet:
  • Erkennen von Schwachstellen in Konzepten und Architekturen
  • Identifizieren von Business-kritischen Assets
  • Entwickeln und Beschreiben von Angriffs-Vektoren
  • Folgen von Constraints und Requirements
  • Hardening von Applikationen und Infrastruktur
  • Reaktion auf Security Incidents

Preis und Dauer (price and duration):
Dauer (duration): 5 Tage
Preis (price): 3490,- Euro zzgl. MwSt.
Die optionale Zertifikatsprüfung ist nicht im Kurspreis enthalten und kann separat zum Preis von 100 € gebucht werden.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):

Dieser Workshop findet an folgenden Terminen statt:


Ort KursformatBeginnEndePlätze verfügbar
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training11.12.2023 | 10:0015.12.2023 | 16:30
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training05.02.2024 | 10:0009.02.2024 | 16:30
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training22.04.2024 | 10:0026.04.2024 | 16:30
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training12.08.2024 | 10:0016.08.2024 | 16:30
 
Jetzt anmelden
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training25.11.2024 | 10:0029.11.2024 | 16:30
 
Jetzt anmelden

Inhalte (agenda):
  • Einleitung
    • Was ist Secure Coding und was ist es nicht?
    • Begrifflichkeiten und Konzept der Schulung

  • Requirement Gathering
    • Business Requirements (Geschäftsfeld, Prozesse, Assets usw.)
    • Project Requirements (Code-Reife, interne Funktionalitätsanforderungen, Budget, gesetzliche Anforderungen usw.)
    • Threat Model (Schutz-Ziele, Identifikation von Angriffs-Vektoren, Risk Management, Mitigation Strategies)

  • Secure Design
    • Secure Design Principles (Bugchains, Security by Design, Viega’s and Graw’s Principle)
    • Robust Architecture (Application Components, The Dependency Rule, Service Mesh)
    • Robust Technology design (Development Considerations, Supply Chain Considerations)

  • Secure Implementation
    • OWASP Top 10, CWE, Best Practices
    • Authentication (Identification & Authentication, Broken Access Control)
    • Processing (Input Parsing, Injection)
    • Storage (Software & Data Integrity, Cryptographic Failures, Logging & Monitoring Failures)

  • Testing
    • Automated Testing (Test Cases, Test Setups, Tools)
    • Penetration Testing (Concept, Methods, Tools)
    • Chaos Engineering (Concept, Resilience, Case Study)

  • Deployment & Maintance
    • Launch (Release Strategies, Hypercare)
    • Longterm Support (Change Management, Feature Requests, future-proof)
    • Desaster Recovery (Backups, Supply Chain, Business Continuity)

  • Viele praktische Übungen zu den einzelnen Modulen

  • Lernstandskontrolle / Prüfung