Snel navigeren naar:

  • Inhoud
  • Voordelen
  • Specificaties
  • Reviews
  • More information
  • FAQ

Productinformatie

Dit is deel 2 van het ontwikkelpad 'Programmeur naar Secure Agile Programmeur'. Elke organisatie wil zijn processen graag optimaliseren en zich beveiligen tegen steeds groeiende bedreigingen. Als gevolg daarvan is er een toenemende vraag naar Secure Agile Programmeurs die de relevante opleiding en ervaring hebben in Agile methodologieën die niet alleen betrekking hebben op software ontwikkeling, maar ook op veilig programmeren.

In dit deel van het ontwikkelpad ligt de nadruk op beveiligingsconcepten, kwetsbaarheden, encryptie, aanvallen en resiliency coding voor veilige programmeurs. Je verkent de meest voorkomende kwetsbaarheden en software aanvallen, de basis van cryptografische algoritmes, en verschillende concepten voor het maken van resilient software.

Je vindt hier verschillende trainingen die je voorbereiden om een veilige programmeur te worden. Daarnaast is er een livelab beschikbaar, waarmee jij aan de slag kunt met praktijkoefeningen. Je sluit dit deel af met een examen.

Inhoud van de training

Programmeur naar Secure Agile Programmeur - Deel 2: Secure Programmeur

15 uur

Secure Programmer: Security Concepts

  • Discover the basics of secure programming, including common

  • security concepts like the CIA triangle, least privileges, and
  • separation of duties. Explore authentication and authorization,
  • including popular models like DAC, MAC, RBAC, and ABAC. Examine how
  • to avoid common programming errors that can undermine security, as
  • well as how to incorporate validation and verification into your
  • programming.

Secure Programmer: Vulnerabilities

  • Explore various software vulnerability topics in this 19-video,

  • which opens with a look at specific security vulnerabilities and
  • how to program counter techniques. Then learners receive three
  • tutorials on the OWASP (Open Web Application Security Project) Top
  • 10 vulnerabilities: SQL injection, broken authentication, and
  • cross-site scripting; broken access control, security
  • misconfiguration, sensitive data exposure, and insufficient attack
  • protection; and cross-site request forgery, using components with
  • known vulnerabilities, and under protected application programming
  • interfaces (APIs). Examine use of threat models including STRIDE
  • (Spoofing, Tampering, Repudiation, Information Disclosure, Denial
  • of Service, and Elevation), PASTA (the Process for Attack
  • Simulation and Threat Analysis), DREAD (Damage, Reproductibility,
  • Exploitability, Affected Users, Discoverability), and SQUARE
  • (Security Quality Requirements Engineering). Use CVE (common
  • vulnerabilities and exposures) vulnerability scoring, and examine
  • Java, Python, C#, and Javascript SQL secure coding examples.
  • Implement Python secure coding to combat SQL vulnerability; C# to
  • combat common code vulnerabilities, and Javascript to combat Cross
  • Site Scripting attacks. Use Common Vulnerability Scoring System
  • (CVSS), and finally, use OWASP Zap and Vega vulnerability scanners
  • to test websites for common vulnerabilities.

Secure Programming: Encryption

  • In this 5-video course, learners discover the basics of

  • cryptographic algorithms. You will receive a general overview of
  • symmetric algorithms such as AES, Blowfish, and Serpent. You will
  • also examine asymmetric algorithms such as RSA (Rivest, Sharmir,
  • and Adelman), Diffie-Hellman, and elliptic-curve cryptography
  • (ECC). More importantly, you will learn when to use which algorithm
  • and what algorithms are better for specific purposes. You will then
  • move on to integrity algorithms, including hashes like SHA (Secure
  • Hash Algorithm 1), MD5 (Message Digest 5), and 6, RIPEMD (Ripe
  • Message Digest), and HAVAL, as well as message authentication codes
  • (MACs) and HMACs (keyed-hash message authentication codes). You
  • will also examine the strengths and weaknesses of these different
  • approaches. The goal is whether one can make intelligent choices
  • about which algorithms to implement for which purpose; whether
  • one's concerns are about confidentiality; if one needs to do key
  • exchange; is message integrity an issue; are you storing passwords?
  • These will each require different algorithms.

Secure Programmer: Attacks

Explore common software attacks and the coding mistakes that make software vulnerable to them. Discover how to code against format string, SQL injection, buffer overflow, cross-site scripting, and password cracking attacks in Java, C#, JavaScript, and Python.

Secure Programmer: Resiliency Coding

Explore resiliency concepts such as stability, recovery, and defensive coding. Discover how to write resilient code in Java, Python, C#, and JavaScript.

Secure Programmer

Perform Secure Programmer tasks such as minimizing SQL injection vulnerability, using OWASP Zap application to test an insecure web application, using Python to encrypt a data set and explore vulnerable code that can cause an overrun of buffer's boundary in Java, Python, C# and Javascript. Then, test your skills by answering assessment questions after preventing cross site scripting vulnerability, using Python to brute force a simple password, and creating resilient code in Python and C#.

Final Exam: Secure Programmer

Final Exam: Secure Programmer will test your knowledge and application of the topics presented throughout the Secure Programmer track of the Skillsoft Aspire Programmer to Secure Agile Programmer Journey.

Kenmerken

Engels (US)
15 uur
Software Development
180 dagen online toegang
HBO

Meer informatie

Extra product informatie 0
Doelgroep Softwareontwikkelaar, Webontwikkelaar
Voorkennis

Je hebt ten minste basiskennis en ervaring met programmeren. Basiskennis van Agile wordt aangeraden. Kennis uit deel 1 van dit ontwikkelpad wordt als bekend verondersteld.

resultaat

Na het doorlopen van dit deel van het ontwikkelpad heb je kennis van verschillende concepten om veilig te programmeren. Daarnaast ben je klaar om te beginnen met deel 3 van dit ontwikkelpad.

Positieve reacties van cursisten

Ontwikkel je tot data analist

Service is echt heel goed. Snel, klantvriendelijk, weten waar ze over praten en denken met je mee met oplossingen. Daarnaast hebben ze ook een goed leerplatform om je studie te volgen en na elke module een korte toets om te zien hoeveel je ervan heb begrepen en je kan de status zien hoeveel tijd je hebt besteed aan je studie. Ik waardeer ze enorm en ik raad elke ICT'er aan om met hen in zee te gaan om je studie te volgen.

- Emilio Jones

Training: Introduction to SQL

Eén training geprobeerd en deze naar tevredenheid gevolgd. Een module werkte in eerste instantie niet, maar na contact opgenomen te hebben met klantenservice kreeg ik snel antwoord met een oplossing.

- Lars van der Spek

Training: Certified Ethical Hacker (CEHv12) - incl. examen

Eerste keer dat ik een online training heb gedaan en zou zo weer een training volgen via icttraningen.nl

- Jerry Jialal

Training: Microsoft Managing Modern Desktops (exam MD-101)

Het resultaat van de groep is absoluut bevredigend. Ik ga in ieder geval geen ander meer bellen.

- Antoine Evertze, Sales Engineer bij Chubb

Training: PRINCE2® 6e editie Foundation- incl. examen

Als er wat is staan ze altijd voor me klaar. Ik word meteen geholpen als ik bel.

- E. Zeijlmans, P&O adviseur bij Parnassia Groep

Training: ITIL® 4 Foundation - incl. examen

Wij zijn gebaat bij mensen die bijblijven in hun vakgebied en continu getriggerd worden.

- W. van Uijthoven, IT manager bij gemeente Arnhem

Training: Excel 2013 Compleet

Ik heb al eens eerder een training gehad via icttrainingen.nl en dat was een erg leerzame, leuke ervaring. Nu heb ik via het werk een online cursus en deze lijkt tot nu toe ook erg leerzaam.

- Michelle Brierley

Hoe gaat het te werk?

1

Training bestellen

Nadat je de training hebt besteld krijg je bevestiging per e-mail.

2

Toegang leerplatform

In de e-mail staat een link waarmee je toegang krijgt tot ons leerplatform.

3

Direct beginnen

Je kunt direct van start. Studeer vanaf nu waar en wanneer jij wilt.

4

Training afronden

Rond de training succesvol af en ontvang van ons een certificaat!

Veelgestelde vragen

Veelgestelde vragen

Op welke manieren kan ik betalen?

Je kunt bij ons betalen met iDEAL, PayPal, Creditcard, Bancontact en op factuur. Betaal je op factuur, dan kun je met de training starten zodra de betaling binnen is.

Hoe lang heb ik toegang tot de training?

Dit verschilt per training, maar meestal 180 dagen. Je kunt dit vinden onder het kopje ‘Kenmerken’.

Waar kan ik terecht als ik vragen heb?

Je kunt onze Learning & Development collega’s tijdens kantoortijden altijd bereiken via support@icttrainingen.nl of telefonisch via 026-8402941.

Background Frame
Background Frame

Onbeperkt leren

Met ons Unlimited concept kun je onbeperkt gebruikmaken van de trainingen op de website voor een vast bedrag per maand.

Bekijk de voordelen

Heb je nog twijfels?

Of gewoon een vraag over de training? Blijf er vooral niet mee zitten. We helpen je graag verder. Daar zijn we voor!

Contactopties