Zum Inhalt springen

Secure Development Principles

Örtlich flexibel weiterbilden: dieser Kurs ist als Live-Online-Seminar verfügbar. Wählen Sie Ihren Termin.

Der Kurs Secure Development Principles vermittelt Ihnen die Grundlagen der sicheren Softwareentwicklung im professionellen Umfeld.

Jetzt Seminar buchen!

Datum Ort Sprache Preis zzgl. MwSt.
Weitere Plätze sind verfügbar Prüfung ist verfügbar  –  Nürnberg + Online Sprache Deutsch € 2.850,00
€ 100,00 Preis für Prüfung
Jetzt buchen

Kursinhalt Übersicht

Neben der robusten Architektur steht vor allem die Business- und Threatmodellierung sowie die Risikobehandlung im Fokus. Sie lernen sämtliche Bausteine des Secure Development Lifecycle kennen: Requirement Gathering, Secure Design, Secure Implementation, Secure Testing und Deployment. Konkret werden die Themen Business- und Projektanforderungen, Threat Modeling und sicheres Design behandelt.

Der Workshop legt besonderen Wert auf aktuelle Konzepte, die durch zahlreiche interaktive Praxisbeispiele vertieft werden. Die Teilnehmer haben so die Möglichkeit, ihre Erfahrungen und Anforderungen aktiv miteinzubringen. Am Ende des Workshops werden die Teilnehmer ein solides Verständnis für sichere Softwareentwicklung im professionellen Umfeld erlangt haben und in der Lage sein, robuste und sichere Anwendungen zu planen und die Implementierung zu begleiten.

Inhalt

  • Einleitung
    • Was ist Secure Coding und was ist es nicht?
    • Begrifflichkeiten und Konzept der Schulung
  • Requirement Gathering
    • Business Requirements (Geschäftsfeld, Prozesse, Assets usw.)
    • Project Requirements (Code-Reife, interne Funktionalitätsanforderungen, Budget, gesetzliche Anforderungen usw.)
    • Threat Model (Schutz-Ziele, Identifikation von Angriffs-Vektoren, Risk Management, Mitigation Strategien)
  • Secure Design
    • Secure Design Principles (Bugchains, Security by Design, Viega’s and Graw’s Principle)
    • Robust Architecture (Application Components, The Dependency Rule, Service Mesh)
    • Robust Technology Design (Development Considerations, Supply Chain Considerations)
  • Secure Implementation
    • OWASP Top 10, CWE, Best Practices
    • Authentication (Identification & Authentication, Broken Access Control)
    • Processing (Input Parsing, Injection)
    • Storage (Software & Data Integrity, Cryptographic Failures, Logging & Monitoring Failures)
  • Testing
    • Automated Testing (Test Cases, Test Setups, Tools)
    • Penetration Testing (Concept, Methods, Tools)
    • Chaos Engineering (Concept, Resilience, Case Study)
  • Deployment & Maintenance
    • Launch (Release Strategies, Hypercare)
    • Longterm Support (Change Management, Feature Requests, Future Proof)
    • Desaster Recovery (Backups, Supply Chain, Business Continuity)
  • Lernstandskontrolle / Prüfung

Ziel

  • Erkennen von Schwachstellen in Konzepten und Architekturen
  • Identifizieren von Business-kritischen Assets
  • Entwickeln und Beschreiben von Angriffs-Vektoren

Dauer

4 Tage

Zielgruppe

  • Software Projektmanager / Product Owner
  • Business Analysten / Requirements Engineers
  • IT Consultants/Berater
  • Junior Software-/Cloudarchitekten
  • Junior Softwareentwickler

Voraussetzungen

Um den Kursinhalten und dem Lerntempo gut folgen zu können, ist Berufserfahrung in der Softwareentwicklung hilfreich. Programmierkenntnisse sind keine Voraussetzung.

Dieses Seminar wird von unserem Trainingspartner qSkills durchgeführt.

Haben Sie Fragen zu oder Interesse an diesem oder anderen Seminaren?

Möchten Sie dieses Seminar als Inhouse-Seminar buchen?

Kontaktieren Sie uns: