Curso de Certified Secure Software Lifecycle Professional (CSSLP)

Lista de deseos Share
Share Course
Page Link
Share On Social Media

Acerca de este curso

> Módulo 1: Conceptos de software seguro

Conceptos básicos 

Principios de diseño de seguridad

 

> Módulo 2: Requisitos de software seguro

Definir los requisitos de seguridad del software 

Identificar y analizar los requisitos de cumplimiento

Identificar y analizar los requisitos de clasificación de datos 

Identificar y analizar los requisitos de privacidad 

Desarrollar casos de mal uso y abuso 

Desarrollar la matriz de trazabilidad de requisitos de seguridad (STRM)

Asegúrese de que los requisitos de seguridad fluyan hacia los proveedores / proveedores

 

> Módulo 3: Arquitectura y diseño de software seguro

Definir la arquitectura de seguridad 

Realización de un diseño de interfaz seguro 

Realización de una evaluación de riesgos arquitectónicos 

Restricciones y propiedades de seguridad (no funcionales) del modelo

Modelar y clasificar datos 

Evaluar y seleccionar un diseño seguro reutilizable 

Realizar revisión de diseño y arquitectura de seguridad 

Definir la arquitectura operativa segura (por ejemplo, topología de implementación, interfaces operativas) 

Utilice principios, patrones y herramientas de arquitectura y diseño seguros

 

> Módulo 4: Implementación segura de software

Adherirse a las prácticas de codificación segura relevantes (por ejemplo, estándares, pautas y regulaciones) 

Analizar el código para detectar riesgos de seguridad 

Implementar controles de seguridad (por ejemplo, perros guardianes, monitoreo de integridad de archivos (FIM), anti-malware) 

Abordar los riesgos de seguridad (por ejemplo, remediación, mitigación, transferencia, aceptar) 

Reutilice de forma segura códigos o bibliotecas de terceros (por ejemplo, análisis de composición de software (SCA)) 

Integrar componentes de forma segura 

Aplicar seguridad durante el proceso de construcción

 

> Módulo 5: Pruebas de software seguras

Desarrollar casos de prueba de seguridad 

Desarrollar una estrategia y un plan de pruebas de seguridad 

Verificar y validar la documentación (por ejemplo, instrucciones de instalación y configuración, mensajes de error, guías de usuario, notas de la versión) 

Identificar la funcionalidad indocumentada 

Analizar las implicaciones de seguridad de los resultados de la prueba (por ejemplo, impacto en la gestión de productos, priorización, criterios de construcción de rupturas) 

Clasificar y rastrear errores de seguridad 

Datos de prueba seguros 

Realizar pruebas de verificación y validación

 

> Módulo 6: Gestión segura del ciclo de vida

Configuración segura y control de versiones (por ejemplo, hardware, software, documentación, interfaces, parches) 

Definir estrategia y hoja de ruta 

Gestionar la seguridad dentro de una metodología de desarrollo de software

Identificar marcos y estándares de seguridad 

Definir y desarrollar documentación de seguridad

Desarrollar métricas de seguridad (por ejemplo, defectos por línea de código, nivel de criticidad, tiempo promedio de corrección, complejidad  

Software de retirada 

Informar el estado de seguridad (por ejemplo, informes, paneles, ciclos de retroalimentación) 

Incorporar la Gestión Integrada de Riesgos (IRM) 

Promover la cultura de seguridad en el desarrollo de software 

Implementar la mejora continua (por ejemplo, retrospectiva, lecciones aprendidas)

 

> Módulo 7: Implementación, operaciones y mantenimiento de software

Realizar análisis de riesgo operacional 

Liberar software de forma segura 

Almacene y administre datos de seguridad de forma segura 

Garantizar una instalación segura 

Realizar pruebas de seguridad posteriores a la implementación 

Obtener la aprobación de seguridad para operar (por ejemplo, aceptación del riesgo, aprobación en el nivel apropiado) 

Realizar monitoreo continuo de seguridad de la información (ISCM) 

Soporte de respuesta a incidentes 

Realizar la gestión de parches (por ejemplo, liberación segura, pruebas)

Realizar gestión de vulnerabilidades (p. Ej., Escaneo, seguimiento, clasificación)

Protección en tiempo de ejecución (p. Ej., Autoprotección de aplicaciones en tiempo de ejecución (RASP), firewall de aplicaciones web (WAF), distribución aleatoria del diseño del espacio de direcciones (ASLR)) 

Apoyar la continuidad de las operaciones 

Integrar los objetivos de nivel de servicio (SLO) y los acuerdos de nivel de servicio (SLA) (por ejemplo, mantenimiento, rendimiento, disponibilidad, personal calificado)

 

> Módulo 8: Cadena de suministro

Implementar la gestión de riesgos de la cadena de suministro de software

Analizar la seguridad del software de terceros 

Verificar el pedigrí y la procedencia 

Garantizar los requisitos de seguridad del proveedor en el proceso de adquisición 

Respaldar los requisitos contractuales (p. Ej., Propiedad de la propiedad intelectual (IP), depósito de código, responsabilidad, garantía, Acuerdo de licencia de usuario final (EULA), Acuerdos de nivel de servicio (SLA))

What Will You Learn?

  • Comprender los conceptos básicos de la seguridad del software y los principios fundamentales que impulsan la construcción de software resistente.
  • Reconocer la importancia de los requisitos de seguridad y comprender las técnicas para obtener y especificar los requisitos de seguridad del software.
  • Reconocer los requisitos de privacidad y su impacto en la selección de salvaguardas y contramedidas.
  • Comprender el modelado de amenazas, la evaluación de la superficie de ataque y la evaluación de riesgos arquitectónicos.
  • Reconocer los principios y patrones de diseño seguro.
  • Comprender las prácticas de codificación segura, las vulnerabilidades comunes de las aplicaciones y sus estrategias de mitigación.
  • Comprender varias técnicas de análisis de código utilizando técnicas automáticas y manuales.
  • Reconocer los riesgos de los componentes y bibliotecas de software de terceros, el código malicioso y las estrategias de mitigación.
  • Describir la estrategia y las técnicas de prueba de seguridad e identificar métodos de prueba funcionales y no funcionales. Etc.

Student Ratings & Reviews

No Review Yet
No Review Yet