架构师
安全
政府机构
税务
推荐课程
average > 0 ? $model->average . '分' : '10.0分' ?>

安全开发生命周期

课程费用

5800.00 /人

课程时长

2

成为教练

课程简介

安全开发生命周期

目标收益

对于架构、设计、开发人员可以根据开发平台不同,提供.NET和Java SE/EE两个版本的课程

培训对象

面向企业业务系统(LOB:Line of Business)
互联网应用(Internet)
物联网系统(Internet of Things)

课程大纲

安全开发生命周期 1.1 用正在遭受攻击
1.2 攻击者动机和行为分析
1.3 安全开发生命周期过程的起源
1.4 威胁和应对办法
1.5 可度量的应用改进效果
1.6 市场机会和案例分析
威胁建模 2.1 威胁建模的目标和任务
2.2 威胁建模的防御模型
2.3 威胁建模的攻击模型
2.4 STRIDE方法发现威胁
2.5 风险分析和度量
2.6 动手实验
2.7 市场机会和案例分析
攻击面缩减 3.1 目标和任务
3.2 供给面缩减实例
3.3 缩减实现方式
3.4 应用层防火墙
3.5 服务加固
3.6 用户访问控制
3.7 IDE编译选项
3.8 堆栈管理
3.9 符号表管理
3.10 物联网应用实现方式
3.11 场区部分攻击面缩减
3.12 在途部门攻击面缩减
3.13 电力威胁缩减
3.14 市场机会和案例分析
应用安全性设计
基础
4.1 缓冲区溢出
4.2 整数计算溢出
4.3 同义词
4.4 跨站脚本攻击
4.5 SQL注入
4.6 加密、签名
4.7 代码安全复查
4.8 物联网应用物理安全设计
4.9 市场机会和案例分析
破坏性测试 5.1 目标和任务
5.2 测试用例设计
5.3 测试结果分析
5.4 残留风险处理
5.5 物联网场区破坏性测试
5.6 物联网在途破坏性测试
5.7 市场机会和案例分析
用户隐私保护 6.1 用户隐私概念
6.2 隐私信息分类
6.3 隐私信息存储和传输要求
6.4 法规符合性
6.5 未成年人保护
6.6 物联网隐私保护
6.7 物联网生命保全功能设计
6.8 市场机会和案例分析
安全开发生命周期
1.1 用正在遭受攻击
1.2 攻击者动机和行为分析
1.3 安全开发生命周期过程的起源
1.4 威胁和应对办法
1.5 可度量的应用改进效果
1.6 市场机会和案例分析
威胁建模
2.1 威胁建模的目标和任务
2.2 威胁建模的防御模型
2.3 威胁建模的攻击模型
2.4 STRIDE方法发现威胁
2.5 风险分析和度量
2.6 动手实验
2.7 市场机会和案例分析
攻击面缩减
3.1 目标和任务
3.2 供给面缩减实例
3.3 缩减实现方式
3.4 应用层防火墙
3.5 服务加固
3.6 用户访问控制
3.7 IDE编译选项
3.8 堆栈管理
3.9 符号表管理
3.10 物联网应用实现方式
3.11 场区部分攻击面缩减
3.12 在途部门攻击面缩减
3.13 电力威胁缩减
3.14 市场机会和案例分析
应用安全性设计
基础

4.1 缓冲区溢出
4.2 整数计算溢出
4.3 同义词
4.4 跨站脚本攻击
4.5 SQL注入
4.6 加密、签名
4.7 代码安全复查
4.8 物联网应用物理安全设计
4.9 市场机会和案例分析
破坏性测试
5.1 目标和任务
5.2 测试用例设计
5.3 测试结果分析
5.4 残留风险处理
5.5 物联网场区破坏性测试
5.6 物联网在途破坏性测试
5.7 市场机会和案例分析
用户隐私保护
6.1 用户隐私概念
6.2 隐私信息分类
6.3 隐私信息存储和传输要求
6.4 法规符合性
6.5 未成年人保护
6.6 物联网隐私保护
6.7 物联网生命保全功能设计
6.8 市场机会和案例分析

课程费用

5800.00 /人

课程时长

2

预约体验票 我要分享

近期公开课推荐

近期公开课推荐

提交需求