CSSLP: Certified Secure Software Lifecycle Professional

(1 avis client)
Prix

Individuelle

400.000 FCFA

En groupe

270000 FCFA

pour souscrire à cette formation. Pas encore de compte? Inscrivez-vous.

Aperçu du cours

Le cours sur le CSSLP enseigne comment sécuriser vos applications. Après avoir obtenu la certification CSSLP de (ISC) ², votre capacité à sécuriser les applications dans le cycle de vie du développement logiciel sera autorisée.

CSSLP: Certified Secure Software Lifecycle Professional

Avoir un minimum de 4 ans d’expérience professionnelle cumulée et rémunérée à temps plein dans le cycle de vie du développement logiciel (SDLC) dans 1 ou plusieurs des 8 domaines du CBK (ISC)² CSSLP ou 3 ans d’expérience professionnelle cumulée et rémunérée à temps plein dans le SDLC dans 1 ou plusieurs des 8 domaines du CBK (ISC)² CSSLP avec un diplôme universitaire de 4 ans, ou un équivalent régional en informatique, technologies de l’information (IT) ou domaines connexes.

Le cours CSSLP de Fireshield est dispensé sous la supervision d’un instructeur CSSLP.

Formation ciblée sur le CBK officiel du CSSLP de l’ISC2.

Notes d’étude spécialisées axées sur le contenu de l’examen

Test blanc conforme au niveau de difficulté et au modèle de l’examen réel.

Ce cours a été conçu pour maximiser la réussite à l’examen difficile du CSSLP.

Ce cours prend en charge une certification approuvée par le DoD 8570 Baseline Certification et répond aux exigences de formation du DoD 8570.

À l’issue de ce cours, vous pourrez accomplir les tâches suivantes

Créer un programme de sécurité des applications dans l’organisation

Diminuer les coûts de production, les retards de livraison et les vulnérabilités des applications

Augmenter l’intégrité d’une organisation

Réduire les pertes de revenus dues à une violation résultant d’un logiciel non sécurisé.

Vous apprendrez :

 Module 1 : Concepts relatifs aux logiciels sécurisés

– Concepts de base

– Principes de conception de la sécurité

 Module 2 : Exigences en matière de sécurité logicielle

– Définir les exigences de sécurité logicielle

– Identifier et analyser les exigences de conformité

– Identifier et analyser les exigences en matière de classification des données

– Identifier et analyser les exigences en matière de confidentialité

– Développer des cas de mauvaise utilisation et d’abus

– Développer une matrice de traçabilité des exigences de sécurité (STRM)

– S’assurer que les exigences de sécurité sont transmises aux fournisseurs et prestataires.

 Module 3 : Architecture et conception de logiciels sécurisés

– Modélisation des menaces

– Définir l’architecture de sécurité

– Réalisation de la conception d’interfaces sécurisées

– Réalisation d’une évaluation des risques architecturaux

– Modélisation des propriétés et des contraintes de sécurité (non fonctionnelles)

– Modéliser et classer les données

– Évaluer et sélectionner une conception sécurisée réutilisable

– Révision de l’architecture et de la conception de sécurité

– Définir une architecture opérationnelle sécurisée (par exemple, topologie de déploiement, interfaces opérationnelles)

– Utiliser les principes, modèles et outils de l’architecture et de la conception sécurisées.

 Module 4 : Implémentation de logiciels sécurisés

– Adhérer aux pratiques de codage sécurisées pertinentes (normes, directives et réglementations)

– Analyser les risques de sécurité du code

– Implémenter des contrôles de sécurité (par exemple, chiens de garde, surveillance de l’intégrité des fichiers (FIM), anti-malware).

– Traiter les risques de sécurité (par exemple, remédiation, atténuation, transfert, acceptation).

– Réutiliser en toute sécurité le code ou les bibliothèques de tiers (par exemple, l’analyse de la composition du logiciel (SCA)).

– Intégrer les composants en toute sécurité

– Appliquer la sécurité pendant le processus de construction

 Module 5 : Tests de logiciels sécurisés

– Développer des cas de test de sécurité

– Développer une stratégie et un plan de test de sécurité

– Vérifier et valider la documentation (par exemple, les instructions d’installation et de configuration, les messages d’erreur, les guides de l’utilisateur, les notes de mise à jour).

– Identifier les fonctionnalités non documentées

– Analyser les implications des résultats des tests en matière de sécurité (par exemple, l’impact sur la gestion du produit, la priorisation, les critères de rupture de construction)

– Classifier et suivre les erreurs de sécurité

– Sécurisation des données de test

– Sécuriser les données de test

 Module 6 : Gestion sécurisée du cycle de vie des logiciels

– Configuration sécurisée et contrôle des versions (matériel, logiciel, documentation, interfaces, correctifs)

– Définir la stratégie et la feuille de route

– Gérer la sécurité dans le cadre d’une méthodologie de développement logiciel

– Identifier les normes et cadres de sécurité

– Définir et développer la documentation relative à la sécurité

– Développer des mesures de sécurité (par exemple, défauts par ligne de code, niveau de criticité, temps moyen de remédiation, complexité).

– Mise hors service du logiciel

– Rapport sur l’état de la sécurité (par exemple, rapports, tableaux de bord, boucles de rétroaction)

– Incorporer la gestion intégrée des risques (IRM)

– Promouvoir une culture de la sécurité dans le développement des logiciels

-Implémenter l’amélioration continue (par exemple, rétrospective, leçons apprises)

Caractéristiques du cours
Langue English
Durée 25h
Catégorie
Certification Aucun
Examen Pas applicable

Abonnez-Vous!

Restez informé sur toutes les nouvelles formations et réductions.

pour souscrire à cette formation. Vous n'avez pas encore de compte? Inscrivez-vous.

Formation en groupe

examen inclus

270000 CFA

02 - 06 May 2022

09:00 AM - 05:00 PM UTC+1 (8 Hours/Day)

06 - 10 Jun 2022

09:00 AM - 05:00 PM UTC+1 (8 Hours/Day)

12 - 16 Aout 2022

09:00 AM - 05:00 PM UTC+1 (8 Hours/Day)

Formation individuelle

examen inclus

400.000 FCFA

Avis

  1. She Syncs

    We just started using this theme, and so far it has been great – we are a single product right now, but are excited to roll out more with the features. Also the support team is super helpful & quick to respond with answers to our questions. Very user friendly design!

Ajouter un Avis

Formations Récentes

Catégorie : .

CCSE: Certified Cloud Security Engineer

Catégorie : .

CEH: Certified Ethical Hacker

Catégorie : .

CPENT: Certified Penetration Testing Professional

Abonnez-vous

Souscrivez à notre newsletter et restez à jour sur nos formations