קורסים מקצועיים למתקדמים

NX DEFENSE

Secure Development

מספר הקורס 7564

למה ללמוד בג'ון ברייס?
  • למידה חדשנית ודינמית עם כלים מתקדמים בשילוב סימולציות, תרגול וסביבות מעבדה
  • מגוון הכשרות טכנולוגיות עם תכנים המותאמים להתפתחות הטכנולוגית ולביקוש בתעשיית ההייטק
  • מובילים את תחום ההכשרות לעולם ההייטק והטכנולוגיה כבר 30 שנה, עם קהילה של עשרות אלפי בוגרים
  • אתם בוחרים איך ללמוד: פרונטאלית בכיתה, מרחוק ב- Live Class או בלמידה עצמית

המועדים הקרובים

קורס לקבוצות

הקורס נפתח במתכונת של קבוצה בלבד, בהתאמה אישית לארגונים.
לפרטים נוספים: Muzman@johnbryce.co.il

ניתן לפתוח את הקורס בהתאמה אישית ומלאה לצרכי הארגון, במועדים ומערכי לימוד גמישים בשילוב תכנים ייעודים.

משך הקורס

שעות אקדמיות:

40

מספר מפגשים:

קורס בוקר:

5

מספר מפגשים:

קורס בוקר:

5

מתכונת הקורס

הקורסים המוזמנים לארגונים מותאמים באופן אישי ומלא לצרכי הארגון, מערכי הלימוד גמישים וניתן לשלב בהם תכנים רלוונטיים וייעודיים.

Overview

 

The Course will present security Guidelines, consideration and techniques for developing secure application, alongside explanations and demonstration of application specific attacks.

Participant will learn and understand the different application security threats, and the right technique for mitigating each possible threat.

The course is not focused on a specific development or deployment environment, and all principles and concept demonstrated throughout the course are relevant to all applications.

The training includes demonstrations of web security threats using simulated web application and allows understanding of the problems through live demonstration and exercises.

מטרות הקורס

Who Should Attend

Developers and team leaders who wish to improve their security skills and awareness

System architects wishing to be able to assist the developers in creating a secure application

Application Security personnel who wish to be able to guide developers and recommend the right way of dealing with application security flaws discovered in the organization

תכנית הלימודים

Full syllabus

Information Security Fundamentals

  • Security Fundamentals
  • The CIA Triad

Getting Started with Cyber Security

  • Introduction to Cyber Security
  • Cyber Security Pillars
  • Resources

Application Security Risks

  • Protecting and Defending Assets
  • Asset Protection Objectives
  • Application Security Risks Principles

Secure Coding Practices

  • Introduction to Secure Coding
  • Why Secure Coding Matters
  • The Developer Perspective
  • The Attacker Perspective
  • Security Mindset
  • OWASP Proactive Controls

Secure Design Principles

  • Secure Design Principles
  • OWASP Dev Guide

Input Validation and Output Sanitization

  • Input Validation Goals
  • Input Validation Strategies
  • Implementing Input Validation
  • Output Sanitization

Errors and Exceptions Handling

  • Expectation Handling Overview
  • Error Messages and Status Codes
  • Global Error Handling

Logging and Monitoring

  • Logging and Monitoring Overview
  • Security Logging Design Considerations
  • Monitoring and Alerts

Cryptography Fundamentals

  • Cryptography Basic Concepts
  • Symmetric Cryptography
  • Asymmetric Cryptography
  • Hash Functions
  • Digital Signatures and Certificates
  • Public Key Infrastructure (PKI)

Protect Data in Transit

  • Protecting Data in Transit
  • SSL vs TLS
  • The TLS Handshake
  • X.509 Cain of Trust
  • Managing SSL/TLS Certificates
  • SSL Offloading and SSL Termination
  • HTTP Strict Transport Security (HSTS)
    Protect Data at Rest
  • Protecting Data at Rest
  • Database Connection
  • Managing Logins
  • Storing Sensitive Data
  • Storing Passwords
  • Database Configuration and Hardening

Secrets Management
  • Application Secrets
  • Challenges and Best Practices
  • Safely Store Development Secrets

Identity and Access Management

  • JSON Web Token (JWT)
  • JSON Object Signing and Encryption (JOSE)
  • Bearer Tokens
  • OAuth 2.0
  • OpenID Connect (OIDC)

Introduction to Threat Modeling

  • What is Threat Modeling
  • Threat Modeling Objectives
  • Threat Modeling Approaches
  • OWASP Threat Modeling Process
  • Threat Modeling Methodologies

OWASP Top 10 Application Security Risks and Mitigations

  • OWASP Top 10 2021
  • OWASP Juice Shop

Application Security Testing

  • Code Quality and Secure Development
  • Application Security Testing
  • Software Composition Analysis
  • Penetration Testing
  • OWASP Web Security Testing Guide

Secure Application Development Processes

  • Software Development Life-Cycle (SDLC)
  • Security and Agile
  • Secure SDLC
  • Microsoft SDL
  • Secure DevOps (DevSecOps)

OWAP Application Security Verification Standard

  • OWASP ASVS Overview
  • OWASP ASVS vs OWASP Top 10
  • Verification Requirements
  • Verification Levels

Using ASVS

Prerequisites
  • Experience in developing Web Applications using modern programming languages
  • Recommended: Familiarity with the HTTP protocol
  • Recommended: Familiarity with HTML
  • Recommended: Familiarity with the SQL Language

Schedule Appointment

Fill out the form below, and we will be in touch shortly.

לא הצלחנו לאתר את הטופס.

בודק...