Header Background
 
 
 

CSSLP - Certified Secure Software Lifecycle Professional (Prüfungsvorbereitung)

Seminardauer: 5 Tage

Ziele

In dieser 5-tägigen Schulung "CSSLP - Certified Secure Software Lifecycle Professional (Prüfungsvorbereitung)" werden Sie umfassend auf die CSSLP-Zertifizierungsprüfung vorbereitet. Das Ziel des Kurses ist es, Ihnen ein tiefes Verständnis der sicherheitskritischen Aspekte im gesamten Softwareentwicklungslebenszyklus zu vermitteln. Sie lernen, wie Sie die Sicherheit von Anfang an in den Softwareentwicklungsprozess integrieren und so die Entwicklung sicherer Anwendungen gewährleisten können.

Der Kurs deckt alle acht Domänen des CSSLP ab, beginnend mit den grundlegenden Konzepten sicherer Software und Sicherheitsdesignprinzipien. Sie werden sich mit der Definition von Software-Sicherheitsanforderungen, der Identifikation und Analyse von Compliance-, Datenschutz- und Dateneinstufungsanforderungen beschäftigen. Zudem lernen Sie, Missbrauchs- und Missbrauchsfälle zu entwickeln und eine Security Requirement Traceability Matrix (STRM) zu erstellen.

In der Domäne der sicheren Softwarearchitektur und -design werden Sie Bedrohungsmodellierung durchführen, die Sicherheitsarchitektur definieren, sichere Schnittstellendesigns entwickeln und eine architektonische Risikobewertung durchführen. Des Weiteren erarbeiten Sie, wie Sie während der Implementierungsphase sicheren Code schreiben, Code auf Sicherheitsrisiken analysieren und Sicherheitskontrollen implementieren.

Die Schulung umfasst auch ausführliche Module zur sicheren Softwareprüfung, einschließlich der Entwicklung von Sicherheitstestfällen, Sicherheitsteststrategien und -plänen, sowie zur Verwaltung des Software-Lebenszyklus, einschließlich sicherer Konfigurations- und Versionskontrolle und der Dekommissionierung von Software.

Darüber hinaus wird die sichere Bereitstellung, der Betrieb und die Wartung von Software behandelt, einschließlich des operativen Risikomanagements, der sicheren Freigabe von Software und des Supports im Incident Response. Schließlich werden Sie in die sichere Software-Lieferkette eingeführt, lernen das Management von Risiken in der Software-Lieferkette, die Sicherheitsanalyse von Drittanbieter-Software und die Überprüfung von Pedigree und Provenienz.

Zielgruppe

  • Software Architect
  • Software Engineer
  • Software Developer
  • Application Security Specialist
  • Software Program Manager
  • Quality Assurance Tester
  • Penetration Tester
  • Software Procurement Analyst
  • Project Manager
  • Security Manager IT

Voraussetzungen

  • keine

Lernmethodik

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.

Agenda

Domain 1: Secure Software Concepts

  • Core Concepts
  • Security Design Principles

Domain 2: Secure Software Requirements

  • Define Software Security Requirements
  • Identify and Analyze Compliance Requirements
  • Identify and Analyze Data Classification Requirements
  • Identify and Analyze Privacy Requirements
  • Develop Misuse and Abuse Cases
  • Develop Security Requirement Traceability Matrix (STRM)
  • Ensure Security Requirements Flow Down to Suppliers/Providers

Domain 3: Secure Software Architecture and Design

  • Perform Threat Modeling
  • Define the Security Architecture
  • Performing Secure Interface Design
  • Performing Architectural Risk Assessment
  • Model (Non-Functional) Security Properties and Constraints
  • Model and Classify Data
  • Evaluate and Select Reusable Secure Design
  • Perform Security Architecture and Design Review
  • Define Secure Operational Architecture
  • Use Secure Architecture and Design Principles, Patterns, and Tools

Domain 4: Secure Software Implentation

  • Adhere to Relevant Secure Coding Practices
  • Analyze Code for Security Risks
  • Implement Security Controls
  • Address Security Risks (e.g. remediation, mitigation, transfer, accept)
  • Securely Reuse Third-Party Code or Libraries
  • Securely Integrate Components
  • Apply Security During the Build Process

Domain 5: Secure Software Testing

  • Develop Security Test Cases
  • Develop Security Testing Strategy and Plan
  • Verify and Validate Documentation
  • Identify Undocumented Functionality
  • Analyze Security Implications of Test Results
  • Classify and Track Security Errors
  • Secure Test Data
  • Perform Verification and Validation Testing

Domain 6: Secure Software Lifecycle Management

  • Secure Configuration and Version Control
  • Define Strategy and Roadmap
  • Manage Security Within a Software Development Methodology
  • Identify Security Standards and Frameworks
  • Define and Develop Security Documentation
  • Develop Security Metrics
  • Decommission Software
  • Report Security Status
  • Incorporate Integrated Risk Management (IRM)
  • Promote Security Culture in Software Development
  • Implement Continuous Improvement

Domain 7: Secure Software Deployment, Operations, Maintenance

  • Perform Operational Risk Analysis
  • Release Software Securely
  • Securely Store and Manage Security Data
  • Ensure Secure Installation
  • Perform Post-Deployment Security Testing
  • Obtain Security Approval to Operate
  • Perform Information Security Continuous Monitoring (ISCM)
  • Support Incident Response
  • Perform Patch Management (e.g. secure release, testing)
  • Perform Vulnerability Management
  • Runtime Protection
  • Support Continuity of Operations
  • Integrate Service Level Objectives (SLO) and Service Level Agreements (SLA)

Domain 8: Secure Software Supply Chain

  • Implement Software Supply Chain Risk Management
  • Analyze Security of Third-Party Software
  • Verify Pedigree and Provenance
  • Ensure Supplier Security Requirements in the Acquisition Process
  • Support contractual requirements

Open Badge - Ihr digitaler Kompetenznachweis

Digital Skills Open Badges

Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erlangen Sie nicht nur Fachkenntnisse und Fähigkeiten, sondern bekommen zusätzlich zu Ihrem Teilnahmezertifikat ein Open Badge als digitalen Nachweis Ihrer Kompetenz.

Sie können diesen in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com Konto abrufen. Ihre verdienten Badges lassen sich problemlos in sozialen Netzwerken integrieren und weitergeben.

Mehr zu den Vorteilen von Badges

Kurz vor Durchführung

TerminStandortAktion
02.09. - 06.09.2024 Hamburg Seminar jetzt anfragen
07.10. - 11.10.2024 München Seminar jetzt anfragen
04.11. - 08.11.2024 Köln Seminar jetzt anfragen
02.12. - 06.12.2024 Nürnberg Seminar jetzt anfragen
 

1.) Wählen Sie den Seminartyp:




2.) Wählen Sie Ort und Datum:

4.290,00 € Preis pro Person

spacing line5.105,10 € inkl. 19% MwSt
Seminarunterlagen zzgl.
Verpflegung zzgl.

Seminar jetzt anfragen Auf den Merkzettel
PDF IconPDF Icon
 

Diese Seite weiterempfehlen:

0
Merkzettel öffnen
0
Besuchsverlauf ansehen
IT-Schulungen.com Control Panel
Warnung Icon Sie haben in Ihrem Browser Javascript deaktiviert! Bitte aktivieren Sie Javascript um eine korrekte Darstellung und Funktionsweise von IT-Schulungen zu gewährleisten. Warnung Icon