نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
این دوره به شما یاد می دهد که چگونه یکپارچه سازی امنیت در نرم افزار و سیستم های خود را ارزیابی کرده و به آن نگاه کنید. اکثر شرکت ها دارای یک دستگاه روغن کاری شده هستند که تنها هدف آنها ایجاد ، انتشار و نگهداری نرم افزارهای کاربردی است. هنوز هم ، نگرانی ها و خطرات فزاینده مربوط به نرم افزارهای ناامن توجه بیشتری را به لزوم آمیختن امنیت در روند توسعه جلب کرده است. در این دوره ، Security and Systems Security for CompTIA CySA + ، می توانید امنیت را در نرم افزار و سخت افزار مورد استفاده سازمان خود ارزیابی و ادغام کنید. ابتدا چرخه عمر نرم افزار (SDLC) و پیامدهای امنیتی آن را بررسی خواهید کرد تا مطمئن شوید نرم افزاری که سازمان شما از آن استفاده می کند در تمام طول عمر خود به خوبی نوشته شده و از امنیت برخوردار است. در مرحله بعدی ، هنگام ایجاد برنامه ها ، بهترین اطمینان را پیدا خواهید کرد تا اطمینان حاصل کنید که امنیت نادیده گرفته نمی شود. سرانجام ، شما یاد خواهید گرفت که چگونه مطمئن شوید هرگونه سرویس ابری که ممکن است در محیط خود تزریق کنید ایمن هستند و برای پشتیبانی از برنامه ها و سیستم های شما استفاده می شوند. پس از پایان این دوره ، مهارت و دانش تجزیه و تحلیل امنیتی لازم برای ادغام و ارزیابی نرم افزار سازمان و نمایه امنیتی سیستم را خواهید داشت.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
بررسی چرخه عمر نرم افزار (SDLC)
Examining the Software Development Lifecycle (SDLC)
-
معرفی دوره: هنگامی که ماشین های ظرفشویی حمله می کنند!
Course Intro: When Dishwashers Attack!
-
چرخه عمر نرم افزار (SDLC) چیست؟
What's the Software Development Lifecycle (SDLC)?
-
آیا واقعاً به SDLC نیاز داریم؟
Do We Really Need an SDLC?
-
مرحله 1: برنامه ریزی
Phase 1: Planning
-
مرحله 2: الزامات
Phase 2: Requirements
-
مرحله 3: طراحی
Phase 3: Design
-
مرحله 4: اجرا
Phase 4: Implementation
-
مرحله 5: آزمایش
Phase 5: Testing
-
مرحله 6: استقرار
Phase 6: Deployment
-
مرحله 7: نگهداری
Phase 7: Maintenance
-
مرحله 8: پایان زندگی
Phase 8: End of Life
-
مدل: کد و رفع اشکال
Model: Code and Fix
-
مدل: آبشارها
Model: Waterfalls
-
مدل: چابک
Model: Agile
-
مدل: تکراری
Model: Iterative
-
مدل: مارپیچ
Model: Spiral
اجرای بررسی های کد
Implementing Code Reviews
-
چرا مرور کد؟
Why Code Review?
-
این 3 طرح کلی را در خود بگنجانید
Incorporate These 3 Outlines
-
نکات عقل سلیم
Common Sense Tips
-
انواع بررسی ها
Types of Reviews
-
رهگیری پروکسی ها
Intercept Proxies
-
استفاده از Burp Suite برای بررسی ارتباطات Backend
Using Burp Suite to Check Backend Communications
-
استفاده از OWASP ZAP برای یافتن خطاهای اعتبارسنجی ورودی
Using OWASP ZAP to Find Input Validation Errors
-
مهندسی معکوس
Reverse Engineering
استفاده از بهترین روش های کدگذاری ایمن
Applying Best Practices of Secure Coding
-
هدف اینجا چیست؟
What's the Goal Here?
-
اعتبار سنجی ورودی
Input Validation
-
رمزگذاری خروجی
Output Encoding
-
احراز هویت و مدیریت رمز عبور
Authentication and Password Management
-
مدیریت جلسه
Session Management
-
کنترل دسترسی
Access Control
-
روشهای رمزنگاری
Cryptographic Practices
-
مدیریت خطا و ورود به سیستم
Error Handling and Logging
-
حفاظت از داده ها
Data Protection
-
امنیت ارتباطات
Communication Security
-
پیکربندی سیستم
System Configuration
-
امنیت پایگاه داده
Database Security
-
مدیریت فایل
File Management
-
مدیریت حافظه
Memory Management
-
روشهای عمومی کدگذاری
General Coding Practices
استفاده از رایانش ابری
Utilizing Cloud Computing
-
معماری سرویس گرا (SOA) و ریز خدمات
Service-Oriented Architecture (SOA) and Microservices
-
مشکلات اتصال API
API Connectivity Issues
-
زبان نشانه گذاری ادعای امنیت (SAML)
Security Assertion Markup Language (SAML)
-
زیرساخت به عنوان کد (IoC)
Infrastructure as Code (IoC)
نمایش نظرات