Skip to content

Secure Development Principles [DE]

Location-independent training: this course is available as live online seminar. Pick your preferred date.

Der Kurs Secure Development Principles vermittelt Ihnen die Grundlagen der sicheren Softwareentwicklung im professionellen Umfeld.

Book now

Date Location Talk language Price Vat not included
Places are still available exam available  –  90449 Nuremberg + Online Talk language German € 2.850,00
€ 100,00 Price Exam
Book now

The contents of the course

Neben der robusten Architektur steht vor allem die Business- und Threatmodellierung sowie die Risikobehandlung im Fokus. Sie lernen sämtliche Bausteine des Secure Development Lifecycle kennen: Requirement Gathering, Secure Design, Secure Implementation, Secure Testing und Deployment. Konkret werden die Themen Business- und Projektanforderungen, Threat Modeling und sicheres Design behandelt.

Der Workshop legt besonderen Wert auf aktuelle Konzepte, die durch zahlreiche interaktive Praxisbeispiele vertieft werden. Die Teilnehmer haben so die Möglichkeit, ihre Erfahrungen und Anforderungen aktiv miteinzubringen. Am Ende des Workshops werden die Teilnehmer ein solides Verständnis für sichere Softwareentwicklung im professionellen Umfeld erlangt haben und in der Lage sein, robuste und sichere Anwendungen zu planen und die Implementierung zu begleiten.

Inhalt

  • Einleitung
    • Was ist Secure Coding und was ist es nicht?
    • Begrifflichkeiten und Konzept der Schulung
  • Requirement Gathering
    • Business Requirements (Geschäftsfeld, Prozesse, Assets usw.)
    • Project Requirements (Code-Reife, interne Funktionalitätsanforderungen, Budget, gesetzliche Anforderungen usw.)
    • Threat Model (Schutz-Ziele, Identifikation von Angriffs-Vektoren, Risk Management, Mitigation Strategien)
  • Secure Design
    • Secure Design Principles (Bugchains, Security by Design, Viega’s and Graw’s Principle)
    • Robust Architecture (Application Components, The Dependency Rule, Service Mesh)
    • Robust Technology Design (Development Considerations, Supply Chain Considerations)
  • Secure Implementation
    • OWASP Top 10, CWE, Best Practices
    • Authentication (Identification & Authentication, Broken Access Control)
    • Processing (Input Parsing, Injection)
    • Storage (Software & Data Integrity, Cryptographic Failures, Logging & Monitoring Failures)
  • Testing
    • Automated Testing (Test Cases, Test Setups, Tools)
    • Penetration Testing (Concept, Methods, Tools)
    • Chaos Engineering (Concept, Resilience, Case Study)
  • Deployment & Maintenance
    • Launch (Release Strategies, Hypercare)
    • Longterm Support (Change Management, Feature Requests, Future Proof)
    • Desaster Recovery (Backups, Supply Chain, Business Continuity)
  • Lernstandskontrolle / Prüfung

Ziel

  • Erkennen von Schwachstellen in Konzepten und Architekturen
  • Identifizieren von Business-kritischen Assets
  • Entwickeln und Beschreiben von Angriffs-Vektoren

Dauer

4 Tage

Zielgruppe

  • Software Projektmanager / Product Owner
  • Business Analysten / Requirements Engineers
  • IT Consultants/Berater
  • Junior Software-/Cloudarchitekten
  • Junior Softwareentwickler

Voraussetzungen

Um den Kursinhalten und dem Lerntempo gut folgen zu können, ist Berufserfahrung in der Softwareentwicklung hilfreich. Programmierkenntnisse sind keine Voraussetzung.

Dieses Seminar wird von unserem Trainingspartner qSkills durchgeführt.

Do you have any questions or are you interested in this or other seminars?

Would you like to book this seminar as an in-house seminar?

Contact us:

Additional information