آموزش دوره Crash Certified Secure Software Lifecycle Pro (CSSLP).

Certified Secure Software Lifecycle Pro (CSSLP) Crash Course

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: مرجع ضروری شما برای یادگیری در مورد اهداف امتحان برای قبولی در این امتحان چالش برانگیز CSSLP. Certified Secure Software Lifecycle Pro (CSSLP) Exam Objective Coverage Software Architecture Best Practices IT Security Best Practices Software Development Cycle Life (SDLC) DevOps best practices نرم افزار تست تکنیک ها سیاست های امنیتی سند انجام تجزیه و تحلیل تهدید ایجاد درخت تهدید پیشها:تجربه توسعه نرم افزار لازم است exam الزامات آزمون رسمی را مرور کنید و تعیین کنید که آیا آنها را دارید یا خیر. آمادگی برای امتحان طولانی است، اما مفید خواهد بود

لطفاً توجه داشته باشید که محتوا به دو دوره تقسیم شده است. این Course ONE است که اکنون در Udemy در دسترس است.

دامنه 1-4 در این دوره پوشش داده شده است...

محتوای بین دو دوره بیش از 20 ساعت است.

کسب گواهینامه توسعه نرم افزار ایمن CSSLP که در سطح جهانی به رسمیت شناخته شده است، راهی اثبات شده برای ایجاد حرفه شما و ترکیب بهتر شیوه های امنیتی در هر مرحله از چرخه عمر توسعه نرم افزار (SDLC) است.

گواهینامه CSSLP مهارت های امنیتی برنامه کاربردی را تشخیص می دهد. به کارفرمایان و همتایان نشان می‌دهد که شما مهارت‌های فنی پیشرفته و دانش لازم برای احراز هویت، مجوز و ممیزی در سراسر SDLC را با استفاده از بهترین شیوه‌ها، خط‌مشی‌ها و رویه‌های ایجاد شده توسط کارشناسان امنیت سایبری در (ISC)² دارید.

دریافت گواهینامه، مهارت‌های شما را ثابت می‌کند، به پیشرفت حرفه‌تان کمک می‌کند و حتی از انجمنی از رهبران امنیت سایبری حمایت می‌کند تا در طول سفر حرفه‌ای‌تان به شما کمک کنند.

گواهینامه Certified Secure Lifecycle Professional (CSSLP) یک گواهینامه خنثی فروشنده است. در سال 2008 توسط کنسرسیوم صدور گواهینامه امنیت سیستم اطلاعات بین المللی یا (ISC)2 راه اندازی شد. این آزمون حتی برای توسعه دهندگان نرم افزار با تجربه نیز بسیار چالش برانگیز است، زیرا دانش عمیقی که برای یادگیری لازم است برای قبولی در آن لازم است.

این دوره توسط یک متخصص صنعت با بیش از بیست سال تجربه فناوری اطلاعات ایجاد شده است. این دوره حاوی ابزارهای کمکی متعددی برای کمک به فرآیند یادگیری مانند دموها، بحث‌ها، طراحی‌های تخته سفید، نکات تست، بررسی تمرین و سوالات تمرینی است.

گواهینامه CSSLP تأیید می‌کند که حرفه‌ای گواهی‌شده دارای تخصص لازم برای گنجاندن بهترین شیوه‌های امنیتی، ممیزی و مجوز در هر مرحله از چرخه عمر توسعه نرم‌افزار (SDLC) است. مراحل SDLC شامل طراحی، پیاده سازی، آزمایش و استقرار نرم افزار است.

پس از کسب گواهینامه CSSLP، یک نرم‌افزار حرفه‌ای می‌تواند یک برنامه امنیتی نرم‌افزاری در سازمان خود ایجاد کند، هزینه تولید را کاهش دهد، آسیب‌پذیری‌های کد منبع را کاهش دهد و ضررهای ناشی از نقض نرم‌افزار را کاهش دهد.

CSSLP الزامات معماری و مهندسی سیستم سطح I و II IA دستور 8570.01M وزارت دفاع را برآورده می کند. علاوه بر این، گواهینامه CSSLP برای الزامات استاندارد ANSI/IEC/ISO-17024 معتبر است.

آزمون گواهینامه CSSLP یک آزمون خوب نوشته شده است که داوطلبان بالقوه را در هشت حوزه مختلف ارزیابی می کند. این آزمون شامل 175 سوال است، آزمون چند گزینه ای در یک دوره 4 ساعته در مرکز حرفه ای پیرسون برگزار می شود.

سوالات امتحان CSSLP از مهارت ها و اطلاعات موجود در CBK CSSLP با درصدهای آزمایش شده زیر ایجاد می شود.

توجه: به دلیل حجم محتوا، دوره به دو دوره تقسیم شده است.

دوره اول حاوی محتوایی برای این دامنه ها (این دوره) است.

  1. مفاهیم نرم افزار ایمن – 13%

  2. نیازهای نرم افزار ایمن - 14٪

  3. طراحی نرم افزار ایمن – 16% پیاده سازی/برنامه نویسی نرم افزار ایمن – 16%

دوره دوم شامل این اهداف دامنه است.

  1. تست نرم افزار ایمن – 14%

  2. مدیریت چرخه زندگی امن - 10٪

  3. توسعه، عملیات و نگهداری نرم افزار – 9%

  4. دستیابی به زنجیره تامین و نرم افزار - 8٪

مخاطبان هدف چه کسانی خواهند بود؟

مخاطبان باید مایل به مطالعه و بررسی مطالب برای قبولی در CSSLP Plus و برآورده کردن الزامات تعیین شده توسط ISC2 باشند

برای تبدیل شدن به یک CSSLP کاملاً تأیید شده، (ISC)² از داوطلب می‌خواهد که حداقل چهار سال تجربه SDLC تمام‌وقت پولی تجمعی در یک یا چند حوزه از هشت حوزه اعتبار CSSLP داشته باشد. یک داوطلب می تواند یک سال تجربه را با مدرک دانشگاهی چهار ساله جایگزین کند. اگر داوطلبی در آزمون صدور گواهینامه قبول شود اما سال‌های تجربه لازم را نداشته باشد، عضو (ISC)² می‌شود و پنج سال فرصت دارد تا این تجربه را کسب کند. در آن زمان آنها به یک CSSLP کاملاً تأیید شده تبدیل خواهند شد.

نقش هایی که از شرکت در آزمون سود می برند.

توسعه دهندگان نرم افزار مهندسان نرم افزار DevOps Engineers معماران سازمانی برنامه نویسان برنامه نویسان حرفه ای امنیت

آنچه خواهید آموخت

• حفاظت از داده ها و دارایی های تجاری و پیروی از قوانین و مقررات قابل اجرا

• پیروی از استانداردهای کدگذاری ایمن و نحوه کمک اسناد به نگهداری و عملیات نرم افزار

• شناسایی آسیب پذیری های نرم افزار و نحوه انجام آزمایش واحدهای کد

• مدیریت هر مرحله از چرخه عمر توسعه نرم افزار (SDLC)

• توسعه امنیت برای مقابله با خطرات زیست محیطی و چالش های عملیاتی

• پشتیبانی از پاسخ به حادثه، مدیریت وصله و آسیب پذیری، و تداوم عملیات

• پشتیبانی از فرآیند خرید نرم افزار

• درک چارچوب های مرتبط با امنیت و بهترین شیوه ها

TechCommanders یک پلت فرم آموزش آنلاین برای متخصصان IT مشتاق و کهنه کار علاقه مند به مهارت های IT نسل بعدی است.
TechCommanders توسط جوزف هولبروک، کهنه کار صنعت فناوری بسیار مورد تقاضا، رهبری می شود.

Techcommanders یادگیری ترکیبی را ارائه می‌دهد که به دانش‌آموزان امکان می‌دهد در صورت نیاز اما با آموزش زنده یاد بگیرند.

دوره های ارائه شده برای آماده سازی دانش آموزان برای شرکت در امتحانات گواهینامه در Cloud، DevOps، IT Security و Blockchain استفاده می شود.

Techcommanders در جکسونویل، فلوریدا در سال 2020 توسط جوزف هولبروک، کهنه سرباز نیروی دریایی ایالات متحده و کهنه کار صنعت فناوری تأسیس شد. فرماندهان فناوری، مهارت های فناوری NextGen خود را ارتقا می دهند.



سرفصل ها و درس ها

معرفی Introduction

  • معرفی Introduction

  • الزامات دوره Course Requirements

  • CSSLP چیست؟ What is a CSSLP?

  • چرا گواهینامه CSSLP اهمیت دارد؟ Why a CSSLP Certification Matters

  • وزارت دفاع 8570 گواهینامه پایه را تایید کرد DoD Approved 8570 Baseline Certifications

  • بررسی اجمالی لجستیک امتحان Exam Logistics Overview

  • شرایط آزمون Exam Requirements

  • دانلود مطالب دوره Course Material Download

پوشش هدف - مفاهیم نرم افزار ایمن 13% Objective Coverage - Secure Software Concepts 13%

  • نمای کلی بخش Section Overview

  • 1.1 مفاهیم اصلی 1.1 Core Concepts

  • محرمانه بودن، یکپارچگی و در دسترس بودن (سیا) Confidentiality, integrity and Availability (CIA)

  • عدم انکار Non Repudiation

  • AAA AAA

  • 1.2 اصول طراحی امنیتی 1.2 Security Design Principles

  • کمترین حریم خصوصی Least Privalage

  • تفکیک وظایف Separation of duties

  • دفاع در عمق Defense in Depth

  • تخته سفید - دفاع در عمق Whiteboard - Defense in Depth

  • Fail Safe Fail Safe

  • اقتصاد مکانیزم Economy of Mechanism

  • اصلاح کامل Complete Remediation

  • طراحی را باز کنید Open Design

  • کمترین مکانیسم رایج Least Common Mechanism

  • مقبولیت روانی Psychological acceptability

  • استفاده از اجزای موجود Leveraging existing components

  • یک نقطه شکست را حذف کنید Eliminate single point of failure

  • درهم سازی نسخه ی نمایشی Hashing Demo

  • نکات تست بخش 1 Test Tips Section 1

  • بخش 1 سؤالات مروری Section 1 Review Questions

  • آزمون بخش 1 Section 1 Quiz

2. الزامات نرم افزار ایمن 2. Secure Software Requirements

  • نمای کلی بخش Section Overview

  • 2.1 الزامات امنیتی را شناسایی کنید 2.1 Identify Security Requirements

  • الزامات عملکردی و غیر عملکردی Functional and Non Functional Requirements

  • اصطلاحات برای دانستن قسمت 1 Terminology To Know Part 1

  • تخته وایت برد Whiteboard

  • اصطلاحات دانستن قسمت 2 Terminology to Know Part 2

  • Owasp Owasp

  • اصطلاحات دانستن قسمت 3 Terminology to Know Part 3

  • تجزیه سیاست Policy decomposition

  • اصطلاحات حقوقی برای دانستن Legal Terminology to Know

  • الزامات حریم خصوصی Privacy Requirements

  • اصول کنترل Control Basics

  • 2.2 تفسیر الزامات طبقه بندی داده ها 2.2 Interpret Data Classification Requirements

  • بررسی اجمالی طبقه بندی داده ها - مالکیت، برچسب گذاری، انواع داده ها، چرخه عمر داده ها Data Classification overview- Ownership, Labeling, Data Types, Data Lifecycle

  • 2.3 شناسایی الزامات حریم خصوصی 2.3 Identify Privacy Requirements

  • ناشناس سازی داده ها Data Anonymization

  • 2.4 توسعه موارد سوء استفاده و سوء استفاده 2.4 Develop Misuse and Abuse Cases

  • موارد سوء استفاده Abuse Cases

  • 2.5 گنجاندن امنیت در مشخصات مورد نیاز نرم افزار 2.5 Include Security in Software Requirement Specifications

  • مدل بلوغ Maturity Model

  • تهدیدات Threats

  • مدل سازی تهدید Threat Modeling

  • سازمان هایی که باید بدانید Orgs to Know

  • 2.6 توسعه ماتریس ردیابی الزامات امنیتی 2.6 Develop Security Requirement Traceability Matrix

  • SRTM SRTM

  • کد ایمن Safecode

  • نکات تست Test Tips

  • بخش بررسی سوالات Section Review Questions

  • آزمون بخش 2 Section 2 Quiz

3. طراحی نرم افزار ایمن 16% 3. Secure Software Design 16%

  • 3. طراحی نرم افزار ایمن 16% 3. Secure Software Design 16%

  • 3.1 مدل سازی تهدید را انجام دهید 3.1 Perform Threat Modeling

  • تهدیدات رایج Common Threats

  • تهدیدها و مدل سازی تهدید Threats and Threat Modeling

  • مدل های تهدید Threat Models

  • درخت تهدید چیست؟ What is a Threat Tree?

  • تخته سفید - درخت تهدید Whiteboard - Threat Tree

  • ارزیابی سطح حمله Attack surface evaluation

  • اصطلاحات برای دانستن Terminology to know

  • 3.2 معماری امنیتی را تعریف کنید 3.2 Define the Security Architecture

  • شناسایی و اولویت بندی را کنترل کنید Control identification and prioritization

  • تخته سفید - کنترل Whiteboard - Controls

  • محاسبات توزیع شده Distributed computing

  • معماری سرویس گرا Service-oriented architecture

  • تخته وایت برد SOA Whiteboard SOA

  • برنامه های غنی اینترنتی Rich Internet Apps

  • دستگاه های جاسازی شده Embedded Devices

  • پردازش ابری Cloud Computing

  • تخته سفید - رایانش ابری Whiteboard - Cloud Computing

  • بهترین روش های امنیت ابری - AWS Cloud Security Best Practices - AWS

  • بهترین روش‌های امنیت ابری - GCP Cloud Security Best Practices - GCP

  • برنامه های موبایل Mobile Apps

  • تخته سفید - موبایل و SSO Whiteboard - Mobile and SSO

  • نگرانی های پلت فرم سخت افزاری Hardware Platform Concerns

  • 3.3 انجام طراحی رابط امن 3.3 Performing Secure Interface Design

  • رابط های مدیریت امنیت، مدیریت خارج از باند، رابط های ورود Security management interfaces, out-of-band management, log interfaces

  • تخته سفید - مدیریت باند و خارج از باند Whiteboard - In Band and Out of Band Management

  • تخته سفید - رابط ها Whiteboard - Interfaces

  • انتخاب های طراحی پروتکل شبکه Network Protocol design choices

  • تخته سفید SSH Whiteboard SSH

  • انتخاب های طراحی API API Design Choices

  • 3.4 انجام ارزیابی ریسک معماری 3.4 Performing Architectural Risk Assessment

  • ارزیابی ریسک معماری Architectural Risk Assement

  • تخته سفید - ارزیابی ریسک Whiteboard - Risk Assessment

  • ثبت ریسک Risk Registers

  • تخته سفید - ثبت ریسک Whiteboard - Risk Registers

  • برنامه های مدیریت ریسک Risk Management Plans

  • کاهش خطر Risk Mitigation

  • اصطلاحات برای دانستن Terminology to Know

  • 3.5 مدل سازی (غیر عملکردی) ویژگی ها و محدودیت های امنیتی 3.5 Modeling (Non-Functional) Security Properties and Constraints

  • 3.6 مدل سازی و طبقه بندی داده ها 3.6 Model and Classify Data

  • داده های مدل Model Data

  • طبقه بندی داده ها Classify Data

  • طبقه بندی داده های رایج Common Data Classifications

  • 3.7 طراحی ایمن قابل استفاده مجدد را ارزیابی و انتخاب کنید 3.7 Evaluate and Select Reusable Secure Design

  • مدیریت اعتبار بخش 1 Credential Management Part 1

  • مدیریت اعتبار بخش 2 Credential Management Part 2

  • مجازی سازی Virtualization

  • کنترل جریان Flow Control

  • پیشگیری از از دست دادن داده (DLP) Data Loss Prevention (DLP)

  • نسخه ی نمایشی DLP در GCP DLP Demo on GCP

  • کد استفاده مجدد Resuse Code

  • محاسبات مورد اعتماد Trusted Computing

  • کنترل سیستم عامل و خدمات Operating system control and services

  • 3.8 بررسی امنیت طراحی را انجام دهید 3.8 Perform Design Security Review

  • بررسی طراحی امنیتی Security Design Reviews

  • 3.9 طراحی معماری مونتاژ ایمن برای سیستم های مبتنی بر مولفه 3.9 Design Secure Assembly Architecture for Component-Based Systems

  • ذخیره سازی اطلاعات سمت مشتری Client side data storage

  • 3.10 از ابزارهای معماری و طراحی تقویت کننده امنیت استفاده کنید 3.10 Use Security Enhancing Architecture and Design Tools

  • معماری امنیتی Security Architecture

  • ابزار و منابع طراحی Design Tools and Resources

  • 3.11 از اصول و الگوهای طراحی امن استفاده کنید 3.11 Use Secure Design Principles and Patterns

  • اصول طراحی امن Secure Design Principles

  • ایمن با طراحی Secure by Design

  • نکات تست Test Tips

  • بخش بررسی سوالات Section Review Questions

  • آزمون بخش سوم Section Three Quiz

نمایش نظرات

آموزش دوره Crash Certified Secure Software Lifecycle Pro (CSSLP).
جزییات دوره
10.5 hours
123
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
247
4.3 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Joseph Holbrook (The Cloud Tech Guy) Joseph Holbrook (The Cloud Tech Guy)

Cloud Computing و Blockchain Architect/Blogger/Trainer جو هولبروک در جکسونویل ، فلوریدا مستقر است و مالک TechCommanders است. جو در شهرهایی مانند بوستون ، سن خوزه ، سن دیگو ، واشنگتن دی سی و چارلستون ، اس سی زندگی و کار کرده است. جو یک مسافر مشتاق است و در بیش از 42 کشور جهان بوده است ... او یک فرزند ازدواج کرده است. او طرفدار هاکی بزرگی است و از یک روز خوب ساحلی لذت می برد. جوزف هولبروک از سال 1993 در معرض کامپیوتر بود که در معرض چندین سیستم HPUX در یک پرچمدار نیروی دریایی ایالات متحده قرار گرفت. وی از دنیای یونیکس به Storage Area Networking (SAN) و Enterprise Virtualization و Cloud Architecture مهاجرت کرده است. او برای شرکت های زیادی مانند HDS ، 3PAR ، Brocade ، HP ، EMC ، Northrup Grumman ، ViON ، Ibasis dot net ، Chematch dot com ، SAIC ، مشاوران امضا ، دانش جهانی و داده های ابعاد کار کرد. جو نویسنده کتاب "Architecting Enterprise Blockchain Solutions" و چندین کتاب دیگر است.