Secure Development Principles [DE]
Kursinhalt Übersicht
Neben der robusten Architektur steht vor allem die Business- und Threatmodellierung sowie die Risikobehandlung im Fokus. Sie lernen sämtliche Bausteine des Secure Development Lifecycle kennen: Requirement Gathering, Secure Design, Secure Implementation, Secure Testing und Deployment. Konkret werden die Themen Business- und Projektanforderungen, Threat Modeling und sicheres Design behandelt.
Der Workshop legt besonderen Wert auf aktuelle Konzepte, die durch zahlreiche interaktive Praxisbeispiele vertieft werden. Die Teilnehmer haben so die Möglichkeit, ihre Erfahrungen und Anforderungen aktiv miteinzubringen. Am Ende des Workshops werden die Teilnehmer ein solides Verständnis für sichere Softwareentwicklung im professionellen Umfeld erlangt haben und in der Lage sein, robuste und sichere Anwendungen zu planen und die Implementierung zu begleiten.
Inhalt
- Einleitung
- Was ist Secure Coding und was ist es nicht?
- Begrifflichkeiten und Konzept der Schulung
- Requirement Gathering
- Business Requirements (Geschäftsfeld, Prozesse, Assets usw.)
- Project Requirements (Code-Reife, interne Funktionalitätsanforderungen, Budget, gesetzliche Anforderungen usw.)
- Threat Model (Schutz-Ziele, Identifikation von Angriffs-Vektoren, Risk Management, Mitigation Strategien)
- Secure Design
- Secure Design Principles (Bugchains, Security by Design, Viega’s and Graw’s Principle)
- Robust Architecture (Application Components, The Dependency Rule, Service Mesh)
- Robust Technology Design (Development Considerations, Supply Chain Considerations)
- Secure Implementation
- OWASP Top 10, CWE, Best Practices
- Authentication (Identification & Authentication, Broken Access Control)
- Processing (Input Parsing, Injection)
- Storage (Software & Data Integrity, Cryptographic Failures, Logging & Monitoring Failures)
- Testing
- Automated Testing (Test Cases, Test Setups, Tools)
- Penetration Testing (Concept, Methods, Tools)
- Chaos Engineering (Concept, Resilience, Case Study)
- Deployment & Maintenance
- Launch (Release Strategies, Hypercare)
- Longterm Support (Change Management, Feature Requests, Future Proof)
- Desaster Recovery (Backups, Supply Chain, Business Continuity)
- Lernstandskontrolle / Prüfung
Ziel
- Erkennen von Schwachstellen in Konzepten und Architekturen
- Identifizieren von Business-kritischen Assets
- Entwickeln und Beschreiben von Angriffs-Vektoren
Dauer
4 Tage
Zielgruppe
- Software Projektmanager / Product Owner
- Business Analysten / Requirements Engineers
- IT Consultants/Berater
- Junior Software-/Cloudarchitekten
- Junior Softwareentwickler
Voraussetzungen
Um den Kursinhalten und dem Lerntempo gut folgen zu können, ist Berufserfahrung in der Softwareentwicklung hilfreich. Programmierkenntnisse sind keine Voraussetzung.
Dieses Seminar wird von unserem Trainingspartner qSkills durchgeführt.
Haben Sie Fragen zu oder Interesse an diesem oder anderen Seminaren?
Möchten Sie dieses Seminar als Inhouse-Seminar buchen?
Kontaktieren Sie uns: