آموزش امنیت برنامه - راهنمای کامل

Application Security - The Complete Guide

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: توسعه امنیت در چرخه حیات توسعه نرم افزار (SDLC) یاد بگیرید چگونه به یک قهرمان امنیت برنامه تبدیل شوید. 10 برتر OWASP چیست و چگونه می توان در برابر آن آسیب پذیری ها دفاع کرد. استفاده از مدل سازی تهدید برای شناسایی تهدیدها و کاهش در ویژگی های توسعه. نحوه اجرای یک مدل تهدید بر روی یک برنامه نحوه انجام اسکن آسیب پذیری یک برنامه رتبه بندی آسیب پذیری های امنیتی با استفاده از فرآیندهای استاندارد و باز. نحوه تصحیح آسیب پذیری های امنیتی رایج در کد چگونه امنیت برنامه در یک برنامه کلی امنیت سایبری قرار می گیرد ایجاد امنیت در چرخه عمر توسعه نرم افزار. پیش نیازها: دانش برنامه نویسی پایه درک سیستم های فناوری اطلاعات و نحوه استقرار نرم افزار در محیط های عملیاتی

هر شرکتی برای عملکرد از نرم افزار استفاده می کند. چه آنها یک شرکت فناوری Fortune 500 باشند و چه یک شرکت مالک انحصاری محوطه سازی، نرم افزار برای مشاغل بزرگ و کوچک ضروری است. نرم افزار وسیله ای برای ردیابی کارمندان، مشتریان، موجودی و زمان بندی فراهم می کند. داده‌ها از سیستم‌ها، شبکه‌ها و نرم‌افزارهای بی‌شماری حرکت می‌کنند که بینش‌هایی را برای کسب‌وکارهایی که به دنبال رقابت ماندن هستند، ارائه می‌کنند. برخی از آن نرم افزارهای مورد استفاده در داخل سازمان ساخته شده و یا خریداری و یکپارچه شده است. این بدان معناست که هر سازمانی، صرف نظر از اندازه و صنعت، نیاز به نرم افزار دارد. این سازمان ها را قادر می سازد به سرعت حرکت کنند و از رقبای خود جلوتر بمانند.

به همین دلیل، ما به کمک بیشتری در توسعه نرم افزار ایمن نیاز داریم. اینجاست که این دوره می تواند کمک کند!

این دوره شما را با آسیب‌پذیری‌های رایجی آشنا می‌کند که کدهای توسعه‌یافته را که در نشریاتی مانند OWASP Top 10 و SANS Top 25 ذکر شده است آشنا می‌کند. شما متوجه خواهید شد که چه نوع رفتارهای توسعه منجر به آسیب‌پذیری می‌شود و چگونه از آن رفتارها در هنگام ایجاد امنیت اجتناب کنید. کد شما یاد خواهید گرفت که چگونه یک مدل تهدید را بر روی ویژگی های توسعه اجرا کنید تا بفهمید چه تهدیدهایی می توانند روی کد شما تأثیر بگذارند، از کجا می آیند و چگونه آنها را کاهش دهید. شما همچنین ابزارهای تجزیه و تحلیلی را که در دسترس توسعه‌دهندگان است، بررسی کرده و به کار می‌گیرید تا کد آنها را تجزیه و تحلیل کرده و آسیب‌پذیری‌ها را کشف کنید، و به شما امکان می‌دهد آنها را در اوایل چرخه عمر توسعه اصلاح کنید. در نهایت متوجه خواهید شد که امنیت برنامه چگونه در یک برنامه کلی امنیت سایبری قرار می گیرد.


سرفصل ها و درس ها

معرفی این دوره. Introduction to this course.

  • به درک امنیت برنامه خوش آمدید! Welcome to Understanding Application Security!

خوش آمدی! Welcome!

  • معرفی امنیت برنامه Application Security Introduction

  • شرایط و تعاریف امنیت برنامه Application Security Terms and Definitions

  • اهداف امنیتی برنامه Application Security Goals

  • نسخه ی نمایشی OWASP WebGoat OWASP WebGoat Demo

  • مسابقه مقدمه Introduction Quiz

مقدمه ای بر 10 اصطلاح برتر OWASP و بیشتر. Introduction to OWASP Top 10 and more terms.

  • معرفی OWASP Top 10 Introduction to OWASP Top 10

  • SANS Top 25 SANS Top 25

  • عوامل تهدید و تعاریف بیشتر Threat actors and more definitions

  • دفاع در عمق Defense in Depth

  • ابزارهای پروکسی Proxy Tools

  • نسخه ی نمایشی Fiddler با JuiceShop Demo of Fiddler with JuiceShop

  • امنیت API API Security

  • امتحان در OWASP و موارد دیگر Quiz on OWASP and More

به 10 برتر OWASP شیرجه بزنید Dive into the OWASP Top 10

  • کنترل دسترسی خراب Broken Access Control

  • خرابی های رمزنگاری Cryptographic Failures

  • تزریق Injection

  • طراحی ناامن Insecure Design

  • پیکربندی اشتباه امنیتی Security Misconfiguration

  • مولفه های آسیب پذیر و قدیمی Vulnerable and Outdated Components

  • خرابی های شناسایی و احراز هویت Identification and Authentication Failures

  • نقص نرم افزار و یکپارچگی داده ها Software and Data Integrity Failures

  • خرابی های ثبت و مانیتورینگ امنیتی Security Logging and Monitoring Failures

  • جعل درخواست سمت سرور Server-Side Request Forgery

  • آزمون ده برتر OWASP OWASP Top Ten Quiz

دفاع و ابزار Defenses and Tools

  • OWASP ZAP (پراکسی حمله Zed) OWASP ZAP (Zed Attack Proxy)

  • اجرای اسکن ZAP Running a ZAP scan

  • اسکریپت متقابل سایت Cross Site Scripting

  • CSP (خط مشی امنیت محتوا) CSP (Content Security Policy)

  • نسخه ی نمایشی CSP CSP Demo

  • مدل های امنیتی Security Models

  • SKF (چارچوب دانش امنیتی) SKF (Security Knowledge Framework)

  • نسخه ی نمایشی SKF SKF Demo

  • نسخه ی نمایشی آزمایشگاه های SKF SKF Labs Demo

  • بررسی کد منبع Source Code Review

  • آزمون دفاع و ابزار Defense and Tools Quiz

مدیریت جلسه Session Management

  • مقدمه ای بر مدیریت جلسات Introduction to session management

  • جلسات وب Web sessions

  • JWT (JSON Web Token) JWT (JSON Web Token)

  • مثال JWT JWT Example

  • OAuth OAuth

  • OpenID & OpenID Connect OpenID & OpenID Connect

رتبه بندی ریسک و مدل سازی تهدید Risk Rating and Threat Modeling

  • مقدمه رتبه بندی ریسک Risk Rating Introduction

  • نسخه نمایشی رتبه بندی ریسک Risk Rating Demo

  • مقدمه ای بر مدل سازی تهدید Introduction to Threat Modeling

  • نوع مدل سازی تهدید Type of Threat Modeling

  • مقدمه ای بر مدل سازی دستی تهدید Introduction to Manual Threat Modeling

  • نسخه ی نمایشی مدل تهدید دستی Manual Threat Model demo

  • آماده سازی برای مایکروسافت Threat Model Tool Prepping for Microsoft Threat Model Tool

  • نسخه ی نمایشی ابزار مدل تهدید مایکروسافت Microsoft Threat Model Tool demo

رمزگذاری و هش کردن Encryption and Hashing

  • بررسی اجمالی رمزگذاری Encryption Overview

  • موارد استفاده از رمزگذاری Encryption Use Cases

  • نمای کلی هشینگ Hashing Overview

  • هش کردن نسخه ی نمایشی Hashing Demo

  • PKI (زیرساخت کلید عمومی) PKI (Public Key Infrastructure)

  • مدیریت رمز عبور Password Management

  • رمز عبور نسخه ی نمایشی Password Demo

چارچوب و فرآیند Frameworks and Process

  • HIPAA (قانون قابل حمل و پاسخگویی بیمه سلامت) HIPAA (Health Insurance Portability and Accountability Act)

  • PCI DSS (استاندارد امنیت داده صنعت کارت پرداخت) PCI DSS (Payment Card Industry Data Security Standard)

  • DevOps DevOps

  • DevSecOps DevSecOps

  • موارد استفاده، سوء استفاده و سوء استفاده Use, Abuse, and Misuse cases

اسکن و تست امنیتی Security Scanning and Testing

  • SAST (تست امنیت برنامه استاتیک) SAST (Static Application Security Testing)

  • نقطه نمایش اشکالات Spot Bugs Demo

  • DAST (تست امنیت برنامه پویا) DAST (Dynamic Application Security Testing)

  • IAST (تست امنیت برنامه های کاربردی تعاملی) IAST (Interactive Application Security Testing)

  • RASP (محافظت از خود برنامه در زمان اجرا) RASP (Runtime Application Self-Protection)

  • WAF (فایروال برنامه های وب) WAF (Web Application Firewall)

  • تست نفوذ Penetration Testing

  • SCA (تحلیل ترکیب نرم افزار) SCA (Software Composition Analysis)

نتیجه Conclusion

  • نتیجه Conclusion

نمایش نظرات

نظری ارسال نشده است.

آموزش امنیت برنامه - راهنمای کامل
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
6.5 hours
67
Udemy (یودمی) udemy-small
14 فروردین 1402 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
18,383
4.2 از 5
ندارد
دارد
دارد
Derek Fisher

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Derek Fisher Derek Fisher

رهبر، سخنران، نویسنده، و مربی در امنیت سایبری

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.