CertNexus Certified Cyber Secure Coder (CSC)

3 Tage

Online Live Training in Englisch

Jetzt Angebot einholen

Dieser Kurs bietet dir nicht nur die Grundlagen, sondern auch fortgeschrittene Techniken, um Sicherheitslücken in deinem Code zu erkennen und zu vermeiden. Wir setzen den Fokus auf praktische Anwendung und interaktive Lernmethoden, damit du nicht nur die Theorie verstehst, sondern auch in der Lage bist, sie in der realen Welt anzuwenden.

Kursthemen:

  • Einführung in sichere Codierung: Grundlagen der sicheren Codierung, Bedeutung von Sicherheit in der Softwareentwicklung, Überblick über gängige Sicherheitsbedrohungen.
  • Sichere Codierungspraktiken: Verwendung von sicherem Datenzugriff, Fehlerbehandlung und -validierung, Implementierung von Authentifizierung und Autorisierung.
  • Sichere Kommunikation: Verschlüsselungstechniken, Schutz vor Man-in-the-Middle-Angriffen, sichere Datenübertragung.
  • Sichere Architektur und Design: Risikobewertung, sicherer Umgang mit Benutzereingaben, sichere Konfiguration.
  • Sichere Entwicklung von Webanwendungen: Schutz vor OWASP-Top-Ten-Bedrohungen, sichere Verwendung von Frameworks und Bibliotheken, Implementierung von Sicherheitskontrollen.

Zielgruppe:

Der Kurs richtet sich an Entwicklerinnen und Entwickler, Softwareingenieurinnen und -ingenieure sowie alle, die in der Softwareentwicklung tätig sind und ihr Wissen über sichere Codierung vertiefen möchten.

Voraussetzungen:

Grundlegende Kenntnisse in der Softwareentwicklung und Programmierung werden empfohlen. Erfahrung mit einer Programmiersprache wie Java, C#, Python oder ähnliches ist von Vorteil.

Zertifizierung:

Nach erfolgreichem Abschluss des Kurses und Bestehen der Prüfung erhältst du das CertNexus Certified Cyber Secure Coder (CSC) Zertifikat, das deine Fähigkeiten in sicherer Codierung bescheinigt und deine Karriere in der Softwareentwicklung vorantreiben kann.
 

Kursinhalte
  • Identifizierung von Sicherheitsanforderungen und -erwartungen
  • Identifizieren von Faktoren, die die Software-Sicherheit beeinträchtigen
  • Sicherheitslücken in der Software finden
  • Sammeln von Informationen über Schwachstellen und Exploits
  • Umgang mit Schwachstellen aufgrund von Softwarefehlern und Fehlkonfigurationen
  • Umgang mit Schwachstellen aufgrund menschlicher Faktoren
  • Umgang mit Schwachstellen aufgrund von Prozessmängeln
  • Allgemeine Prinzipien für sicheres Design anwenden
  • Entwurf von Software zur Abwehr spezifischer Bedrohungen
  • Bewährte Praktiken für sichere Kodierung befolgen
  • Plattformschwachstellen verhindern
  • Verhindern von Datenschutzschwachstellen
  • Zugriffsbeschränkung durch Login und Benutzerrollen
  • Schutz von Daten bei der Übertragung und im Ruhezustand
  • Fehlerbehandlung und Protokollierung implementieren
  • Schutz von sensiblen Daten und Funktionen
  • Schutz des Datenbankzugriffs
  • Sicherheitstests durchführen
  • Code analysieren, um Sicherheitsprobleme zu finden
  • Automatisierte Testwerkzeuge zum Auffinden von Sicherheitsproblemen verwenden
  • Überwachung und Protokollierung von Anwendungen zur Unterstützung der Sicherheit
  • Aufrechterhaltung der Sicherheit nach der Bereitstellung