آموزش توسعه نرم افزار ایمن

Secure Software Development

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: اکثر شرکت ها یک ماشین روغن کاری شده دارند که تنها هدف آن ایجاد، انتشار و نگهداری نرم افزارهای کاربردی است. با این حال، نگرانی‌ها و خطرات فزاینده مربوط به نرم‌افزار ناامن، توجه بیشتری را به نیاز به ترکیب امنیت در فرآیند توسعه جلب کرده است. در این دوره، توسعه نرم‌افزار ایمن، درک درستی از چرخه حیات توسعه نرم‌افزار (SDLC) و مفاهیم امنیتی که می‌تواند برای اطمینان از اینکه نرم‌افزاری که سازمان شما استفاده می‌کند در طول عمرش به خوبی نوشته شده و ایمن است، به دست خواهید آورد. ابتدا، در مورد گزینه های مختلف هنگام دنبال کردن یک SDLC آشنا خواهید شد. در مرحله بعد، شما به 5 مرحله ای که نرم افزار در حال توسعه از آن می گذرد، می پردازید. در آخر، به چگونگی نفوذ آسیب‌پذیری‌ها به محیط‌تان می‌پردازید، به گونه‌ای که ممکن است فکر نکرده باشید. در پایان این دوره، می‌توانید یک SDLC مناسب اعمال کنید و اطمینان حاصل کنید که بردارهای حمله اضافی به اشتباه (یا عمدا) برای افشای منابع و شبکه‌های شما ایجاد نمی‌شوند.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

چرخه عمر توسعه نرم افزار (SDLC) چیست؟ What’s the Software Development Life Cycle (SDLC)?

  • معرفی دوره Course Introduction

  • معرفی دوره Course Introduction

  • مشکل چیست؟ What's the Problem?

  • مشکل چیست؟ What's the Problem?

  • آیا واقعاً به یک SDLC "نیاز" دارید؟ Do You Really "Need" a SDLC?

  • آیا واقعاً به یک SDLC "نیاز" دارید؟ Do You Really "Need" a SDLC?

  • خلاصه Summary

  • خلاصه Summary

مراحل توسعه نرم افزار Software Development Phases

  • معرفی Introduction

  • معرفی Introduction

  • فاز برنامه ریزی Planning Phase

  • فاز برنامه ریزی Planning Phase

  • فاز مورد نیاز Requirement Phase

  • فاز مورد نیاز Requirement Phase

  • فاز طراحی Design Phase

  • فاز طراحی Design Phase

  • فاز اجرا Implementation Phase

  • فاز اجرا Implementation Phase

  • فاز تست Testing Phase

  • فاز تست Testing Phase

  • فاز استقرار Deployment Phase

  • فاز استقرار Deployment Phase

  • فاز تعمیر و نگهداری Maintenance Phase

  • فاز تعمیر و نگهداری Maintenance Phase

  • فاز پایان عمر End-of-Life Phase

  • فاز پایان عمر End-of-Life Phase

  • خلاصه Summary

  • خلاصه Summary

مدل های توسعه نرم افزار Software Development Models

  • معرفی Introduction

  • معرفی Introduction

  • کد و رفع اشکال Code-and-Fix

  • کد و رفع اشکال Code-and-Fix

  • آبشار Waterfall

  • آبشار Waterfall

  • چابک Agile

  • چابک Agile

  • تکراری Iterative

  • تکراری Iterative

  • مارپیچ Spiral

  • مارپیچ Spiral

  • خلاصه Summary

  • خلاصه Summary

آسیب پذیری های نرم افزاری Software Vulnerabilities

  • معرفی Introduction

  • معرفی Introduction

  • چگونه اتفاق می افتد؟ How Does It Happen?

  • چگونه اتفاق می افتد؟ How Does It Happen?

  • اعتبار سنجی ورودی Input Validation

  • اعتبار سنجی ورودی Input Validation

  • سرریز بافر Buffer Overflow

  • سرریز بافر Buffer Overflow

  • فرمان تزریق Command Injection

  • فرمان تزریق Command Injection

  • خلاصه Summary

  • خلاصه Summary

بهترین روش های کدنویسی Coding Best Practices

  • مقدمه ای بر بهترین روش های کدنویسی Introduction to Coding Best Practices

  • مقدمه ای بر بهترین روش های کدنویسی Introduction to Coding Best Practices

  • هدف اینجا چیست؟ What's the Goal Here?

  • هدف اینجا چیست؟ What's the Goal Here?

  • اعتبار سنجی ورودی Input Validation

  • اعتبار سنجی ورودی Input Validation

  • کدگذاری خروجی Output Encoding

  • کدگذاری خروجی Output Encoding

  • احراز هویت و مدیریت رمز عبور Authentication & Password Management

  • احراز هویت و مدیریت رمز عبور Authentication & Password Management

  • مدیریت جلسه Session Management

  • مدیریت جلسه Session Management

  • کنترل دسترسی Access Control

  • کنترل دسترسی Access Control

  • روش های رمزنگاری Cryptographic Practices

  • روش های رمزنگاری Cryptographic Practices

  • رسیدگی و ثبت خطا Error Handling & Logging

  • رسیدگی و ثبت خطا Error Handling & Logging

  • حفاظت از داده ها Data Protection

  • حفاظت از داده ها Data Protection

  • امنیت ارتباطات Communication Security

  • امنیت ارتباطات Communication Security

  • پیکربندی سیستم System Configuration

  • پیکربندی سیستم System Configuration

  • امنیت پایگاه داده Database Security

  • امنیت پایگاه داده Database Security

  • مدیریت فایل File Management

  • مدیریت فایل File Management

  • مدیریت حافظه Memory Management

  • مدیریت حافظه Memory Management

  • شیوه های کدگذاری عمومی General Coding Practices

  • شیوه های کدگذاری عمومی General Coding Practices

  • خلاصه Summary

  • خلاصه Summary

بررسی کد Code Reviews

  • مقدمه ای بر بررسی کدنویسی Introduction to Coding Review

  • مقدمه ای بر بررسی کدنویسی Introduction to Coding Review

  • چرا مرور کد؟ Why a Code Review?

  • چرا مرور کد؟ Why a Code Review?

  • انواع بررسی ها Types of Reviews

  • انواع بررسی ها Types of Reviews

  • این 3 طرح کلی را بگنجانید Incorporate These 3 Outlines

  • این 3 طرح کلی را بگنجانید Incorporate These 3 Outlines

  • چند نکته عقل سلیم Some Common Sense Tips

  • چند نکته عقل سلیم Some Common Sense Tips

  • خلاصه Summary

  • خلاصه Summary

تست امنیت در عمل Security Testing in Action

  • معرفی Introduction

  • معرفی Introduction

  • رهگیری پراکسی ها Intercept Proxies

  • رهگیری پراکسی ها Intercept Proxies

  • نسخه ی نمایشی: یک وب سرور قابل هک ایجاد کنید Demo: Create a Hackable Web Server

  • نسخه ی نمایشی: یک وب سرور قابل هک ایجاد کنید Demo: Create a Hackable Web Server

  • نسخه ی نمایشی: Burp Suite Demo: Burp Suite

  • نسخه ی نمایشی: Burp Suite Demo: Burp Suite

  • نسخه ی نمایشی: OWASP ZAP Demo: OWASP ZAP

  • نسخه ی نمایشی: OWASP ZAP Demo: OWASP ZAP

  • فایروال های برنامه کاربردی وب Web Application Firewalls

  • فایروال های برنامه کاربردی وب Web Application Firewalls

  • نسخه ی نمایشی: نیکتو Demo: Nikto

  • نسخه ی نمایشی: نیکتو Demo: Nikto

  • اعتبار منبع Source Authenticity

  • اعتبار منبع Source Authenticity

  • مهندسی معکوس Reverse Engineering

  • مهندسی معکوس Reverse Engineering

  • ماژول/خلاصه دوره Module/Course Summary

  • ماژول/خلاصه دوره Module/Course Summary

نمایش نظرات

آموزش توسعه نرم افزار ایمن
جزییات دوره
3h 13m
122
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
167
3.6 از 5
دارد
دارد
دارد
Dale Meredith
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Dale Meredith Dale Meredith

دیل مردیت در 15 سال گذشته دارای مجوز اخلاقی/مربی اخلاقی مجاز و بیش از 20 سال مربی گواهینامه مایکروسافت بوده است. دیل همچنین 7 سال تجربه مدیریت ارشد فناوری اطلاعات اضافی دارد و به عنوان CTO برای یک ارائه دهنده محبوب ISP کار می کند. تخصص دیل در توضیح مفاهیم دشوار و اطمینان از دانش آموزان وی از دانش عملی از مطالب دوره است. با خط شادی و سرگرمی ، دستورالعمل های دیل به یاد ماندنی و سرگرم کننده است. دانش و درک دیل از روند فعلی فن آوری و برنامه ها فرصت های زیادی را فراهم کرده است ، از جمله: آموزش شرکت های مختلف Inc 500 ، دانشگاه ها و بخش های وزارت امنیت داخلی برای دولت ایالات متحده. همراه با نویسندگی برای Pluralsight ، مشاوره و آموزش کلاس IT ، می توانید Dale را در صحنه سخنرانی کنید و در کنفرانس های IT صحبت کنید ، به تیم های IT کمک کنید تا شرکت های خود را ایمن ، مرتبط و "تخلف" آگاه کنند. خارج از حوزه حرفه ای ، دیل با صحبت کردن در اجتماعات غیرانتفاعی بزرگسالان و جوانان و ارسال مطالب در سایت های رسانه های اجتماعی خود "Dale Dumbs IT Down" ، مقدار زیادی از وقت خود را صرف بازپرداخت می کند. دیل از این مشارکت های گفتاری و سایت های رسانه های اجتماعی برای استفاده از مفاهیم "Dumb Down IT" استفاده می کند تا به همه کمک کند تا با استفاده از فناوری و وسایل شخصی خود ایمن و هوشمند باشند. دیل همچنین در زمینه Active Directory ، Exchange Server ، IIS ، PowerShell ، SharePoint ، System Center/Desktop Deployment و Private Cloud تخصص دارد.