تخطي إلى المحتوى الرئيسي

تدريب محترف دورة حياة البرمجيات الآمنة المعتمد (CSSLP)

الكود: 2059 التصنيف: الوسم:

احضر هذه الدورة التدريبية الرسمية (ISC)² لمحترف دورة حياة البرامج الآمنة (CSSLP) واستعد للحصول على هذه الشهادة الرائدة في مجال تطوير البرامج الآمنة. توفر لك هذه الدورة تغطية متعمقة للمهارات والمفاهيم في المجالات الثمانية لأمن البرمجيات. يتضمن ذلك مفاهيم البرامج والمتطلبات والتصميم والتنفيذ والاختبار وإدارة دورة الحياة وغيرها.

دورة CSSLP هذه مخصصة لمطوري البرامج والمهندسين والمهندسين المعماريين ومختبري الاختراق وغيرهم من متخصصي تكنولوجيا المعلومات الذين يتمتعون بخبرة لا تقل عن أربع سنوات في دورة حياة تطوير البرمجيات (SDLC) بدوام كامل في واحد أو أكثر من المجالات الثمانية التي يغطيها اختبار CSSLP.

يمكن لـ 4thdacad تقديم قسيمة لإجراء الاختبار عند الطلب
متطلبات الشهادة:
ما لا يقل عن أربع سنوات من الخبرة المهنية التراكمية والمدفوعة بدوام كامل في دورة حياة تطوير البرمجيات (SDLC) في واحد أو أكثر من المجالات الثمانية لـ CSSLP Common Body of Knowledge (CBK)
اجتياز امتحان CSSLP
هذه دورة إعدادية لشهادة (ISC) 2. انقر هنا لعرض المزيد من التدريب الإعدادي لشهادة (ISC)2 ›

كواحد من 12 (ISC) 2 CPE مقدمًا في جميع أنحاء العالم ، يمكن لـ 4thdacad تقديم دورات نيابة عنك إلى (ISC) 2 للحصول على رصيد CPE. (ISC) يمكن لأعضاء 2 كسب أرصدة المجموعة أ لحضور أي من دورات الأمن السيبراني لدينا ، وائتمانات التعليم العام للمجموعة ب لأي دورة تدريبية أخرى من 4thdacad يحضرونها.

أو يمكن لأعضاء (ISC) 2 إرسال اعتمادات CPE مباشرة إلى بوابة CPE في قسم الأعضاء من موقع (ISC) 2.

طرق تقديم التدريب المعتمد لمحترف دورة حياة البرمجيات الآمنة (CSSLP).
المنهج الرسمي (ISC)²
فائدة تدريب المدرب بعد انتهاء الدورة
(ISC)² قسيمة الامتحان متضمنة في الرسوم الدراسية للدورة
فوائد الدورة التدريبية المعتمدة لدورة حياة البرمجيات الآمنة (CSSLP).
الاستعداد لامتحان CSSLP واجتيازه. تحديد متطلبات برامج الأمان. اتباع ممارسات الترميز الآمن. تطوير استراتيجية وخطة اختبار الأمان. اختيار منهجية برامج آمنة. إطلاق البرنامج بشكل آمن.
مخطط دورة CSSLP
المجال 1: مفاهيم البرمجيات الآمنة
1.1 المفاهيم الأساسية
السرية (على سبيل المثال السرية والعلنية والتشفير)
النزاهة (على سبيل المثال، التجزئة، والتوقيعات الرقمية، وتوقيع التعليمات البرمجية، والموثوقية، والتعديلات، والأصالة)
التوفر (على سبيل المثال، التكرار، والنسخ المتماثل، والتجميع، وقابلية التوسع، والمرونة)
المصادقة (على سبيل المثال، المصادقة متعددة العوامل (MFA)، وإدارة الهوية والوصول (IAM)، والدخول الموحد (SSO)، والهوية الموحدة)
التفويض (على سبيل المثال، عناصر التحكم في الوصول والأذونات والاستحقاقات)
المساءلة (على سبيل المثال، التدقيق والتسجيل)
عدم التنصل (على سبيل المثال، التوقيعات الرقمية، وسلسلة الكتل)
1.2 مبادئ التصميم الأمني
الامتيازات الأقل (على سبيل المثال، التحكم في الوصول، والحاجة إلى المعرفة، وامتيازات وقت التشغيل)
فصل الواجبات (على سبيل المثال، السيطرة المتعددة الأطراف، والمشاركة السرية، وتقسيم المعرفة)
الدفاع في العمق (على سبيل المثال، عناصر التحكم ذات الطبقات، والتحقق من صحة المدخلات، والمناطق الأمنية)
المرونة (على سبيل المثال، الأمان من الفشل، والتأمين من الفشل، وعدم وجود نقطة فشل واحدة (SPOF))
اقتصاد الآلية (على سبيل المثال، الدخول الموحد (SSO)، وخزائن كلمات المرور، والموارد)
الوساطة الكاملة (على سبيل المثال، إدارة ملفات تعريف الارتباط، وإدارة الجلسة، والتخزين المؤقت لبيانات الاعتماد)
التصميم المفتوح (على سبيل المثال، مبدأ كيركهوفس)
الآلية الأقل شيوعًا (على سبيل المثال، التقسيم/العزل، القائمة البيضاء)
المقبولية النفسية (على سبيل المثال، تعقيد كلمة المرور، وتخطيطات الشاشة، واختبار تورينج العام المؤتمت بالكامل للتمييز بين أجهزة الكمبيوتر والبشر (CAPTCHA)، والقياسات الحيوية)
إعادة استخدام المكونات (على سبيل المثال، عناصر التحكم المشتركة والمكتبات)
تنوع الدفاع (مثل التنوع الجغرافي والتنوع التقني والأنظمة الموزعة)
المجال 2: متطلبات البرامج الآمنة
المجال 3: هندسة وتصميم البرمجيات الآمنة
المجال 4: تنفيذ البرمجيات الآمنة
المجال 5: اختبار البرمجيات الآمنة
المجال 6: إدارة دورة حياة البرامج الآمنة
المجال 7: النشر الآمن للبرامج والعمليات والصيانة
المجال 8: سلسلة توريد البرمجيات الآمنة

طلب عروض الأسعار

سجل الان
صورة CAPTCHA

الرجاء كتابة الأحرف هذا يساعدنا في منع البريد العشوائي ، شكرا لك.

خدمات تقارير خادم SQL

Power BI: تدريب على لوحة القيادة (دورة ليوم واحد)

الاستفادة من التعلم العميق لدورة معالجة اللغة الطبيعية

تفاعل مع الخطافات وتدريب مجموعة أدوات Redux

التدريب الزاوي

تدريب أساسيات القيادة المرنة المعتمد (CAL-E / O / T)

تدريب شهادة CompTIA Cybersecurity محلل CySA +

التدريب على استراتيجيات وممارسات الاختبار السريع (شهادة ICP-TST)

مقدمة في تدريب تحسين عمليات الأعمال (BPI)

HA100 - تدريب مقدمة عن SAP HANA

en_USEnglish