Curso Certified Secure Software Lifecycle Professional

  • Hackers | Kali | Pentest | Cyber

Curso Certified Secure Software Lifecycle Professional

40h
Visão Geral

O curso sobre CSSLP ensina como assegurar as suas aplicações. Depois de ter a certificação CSSLP da (ISC) ², a sua capacidade de segurança de aplicações dentro do ciclo de vida de desenvolvimento de software será autorizada.

O curso CSSLP é realizado sob a supervisão de um instrutor CSSLP

Formação focalizada no ISC2 CSSLP CBK Oficial

Notas de estudo especializadas centradas no conteúdo dos exames

Teste de simulação de acordo com o nível de dificuldade e padrão de exame real

Este curso foi concebido para maximizar o sucesso no duro exame CSSLP

Objetivo

Após concluir o Curso Certified Secure Software Lifecycle Professional, você será capaz de:

  • Criar um programa de segurança aplicacional em organização
  • Redução dos custos de produção, atrasos de entrega e vulnerabilidades de aplicação
  • Aumentar a integridade de uma organização
  • Redução da perda de rendimentos devido a uma quebra resultante de software inseguro


Pre-Requisitos
  • Ter um mínimo de 4 anos de experiência profissional acumulada paga a tempo inteiro no ciclo de desenvolvimento de software (SDLC) em 1 ou mais dos 8 domínios do (ISC)² CSSLP CBK ou 3 anos de experiência profissional acumulada paga a tempo inteiro no SDLC em 1 ou mais dos 8 domínios do (ISC)² CSSLP CBK com um diploma universitário de 4 anos, ou equivalente regional em Informática, Tecnologia da Informação (TI) ou campos afins.
Informações Gerais

Carga Horária: 40h

  • Se noturno este curso é ministrado de Segunda-feira à sexta-feira, das 19h às 23h
  • Se aos sábados este curso é ministrado das 9h às 18h
  • Se in-company por favor fazer contato para mais detalhes.

Formato de entrega:

  • 100% on-line ao vivo, via Microsoft Teams na presença de um instrutor/consultor ativo no mercado.
  • Nota: não é curso gravado.

Lab:

  • Laboratório + Exercícios práticos  
Materiais
Português | Inglês
Conteúdo Programatico

Secure Software Concepts

  1. Core Concepts
  2. Security Design Principles

Secure Software Requirements

  1. Define Software Security Requirements
  2. Identify and Analyze Compliance Requirements
  3. Identify and Analyze Data Classification Requirements
  4. Identify and Analyze Privacy Requirements
  5. Develop Misuse and Abuse Cases
  6. Develop Security Requirement Traceability Matrix (STRM)
  7. Ensure Security Requirements Flow Down to Suppliers/Providers

Secure Software Architecture and Design

  1. Perform Threat Modeling
  2. Define the Security Architecture
  3. Performing Secure Interface Design
  4. Performing Architectural Risk Assessment
  5. Model (Non-Functional) Security Properties and Constraints
  6. Model and Classify Data
  7. Evaluate and Select Reusable Secure Design
  8. Perform Security Architecture and Design Review
  9. Define Secure Operational Architecture (e.g., deployment topology, operational interfaces)
  10. Use Secure Architecture and Design Principles, Patterns, and Tools

Secure Software Implementation

  1. Adhere to Relevant Secure Coding Practices (e.g., standards, guidelines and regulations)
  2. Analyze Code for Security Risks
  3. Implement Security Controls (e.g., watchdogs, File Integrity Monitoring (FIM), anti-malware)
  4. Address Security Risks (e.g. remediation, mitigation, transfer, accept)
  5. Securely Reuse Third-Party Code or Libraries (e.g., Software Composition Analysis (SCA))
  6. Securely Integrate Components
  7. Apply Security During the Build Process

Secure Software Testing

  1. Develop Security Test Cases
  2. Develop Security Testing Strategy and Plan
  3. Verify and Validate Documentation (e.g., installation and setup instructions, error messages, user guides, release notes)
  4. Identify Undocumented Functionality
  5. Analyze Security Implications of Test Results (e.g., impact on product management, prioritization, break build criteria)
  6. Classify and Track Security Errors
  7. Secure Test Data
  8. Secure Test Data

Secure Software Lifecycle Management

  1. Secure Configuration and Version Control (e.g., hardware, software, documentation, interfaces, patching)
  2. Define Strategy and Roadmap
  3. Manage Security Within a Software Development Methodology
  4. Identify Security Standards and Frameworks
  5. Define and Develop Security Documentation
  6. Develop Security Metrics (e.g., defects per line of code, criticality level, average remediation time, complexity)
  7. Decommission Software
  8. Report Security Status (e.g., reports, dashboards, feedback loops)
  9. Incorporate Integrated Risk Management (IRM)
  10. Promote Security Culture in Software Development
  11. Implement Continuous Improvement (e.g., retrospective, lessons learned)
TENHO INTERESSE

Cursos Relacionados

Curso Cybersecurity Foundations

32 horas

Curso CISSP - Certified Information Systems Security

40 horas

Curso Cissp Workshop - Gerenciamento de Indenidade e Acesso Operações

Curso Fundamentos de Sistemas de Informação de Segurança

32 horas

Curso CHFI - Computer Hacking Forensics Investigator

40 horas

Curso Cisco Cybersecurity segurança de redes com detecção de ameaças

32 Horas

Curso ISO / IEC 20000 Introdução

16 horas

Curso ISO IEC 27002 Fundamentos

16 horas