架構師
安全
政府機構
稅務
推薦課程
average > 0 ? $model->average . '分' : '10.0分' ?>

安全開發(fā)生命周期

王羽

政府機構 資深架構設計師

27年IT系統(tǒng)開發(fā)、設計經(jīng)驗(其中23年C/C++開發(fā)經(jīng)驗、15年Java/EE開發(fā)經(jīng)驗,11年.NET開發(fā)經(jīng)驗),從事企業(yè)數(shù)據(jù)應用創(chuàng)新和信息安全工作。08年獲得微軟開發(fā)英雄稱號(中國大陸僅10人獲此稱號),同年帶領團隊獲 “第二屆中國杰出數(shù)據(jù)庫工程師”評比專業(yè)組第一名
項目經(jīng)驗
10億級(RMB)項目2個
億級(RMB)項目3個
除參加行業(yè)系統(tǒng)項目設計、開發(fā)、優(yōu)化、應急保障外,還擔任過多個國際職能部門間信息集成項目的談判代表和架構師
證書
SCJP (2001)
OCP(2002)
SDL中國首批安全開發(fā)認證講師(2009)
SCEA 5ExamI (2010)

27年IT系統(tǒng)開發(fā)、設計經(jīng)驗(其中23年C/C++開發(fā)經(jīng)驗、15年Java/EE開發(fā)經(jīng)驗,11年.NET開發(fā)經(jīng)驗),從事企業(yè)數(shù)據(jù)應用創(chuàng)新和信息安全工作。08年獲得微軟開發(fā)英雄稱號(中國大陸僅10人獲此稱號),同年帶領團隊獲 “第二屆中國杰出數(shù)據(jù)庫工程師”評比專業(yè)組第一名 項目經(jīng)驗 10億級(RMB)項目2個 億級(RMB)項目3個 除參加行業(yè)系統(tǒng)項目設計、開發(fā)、優(yōu)化、應急保障外,還擔任過多個國際職能部門間信息集成項目的談判代表和架構師 證書 SCJP (2001) OCP(2002) SDL中國首批安全開發(fā)認證講師(2009) SCEA 5ExamI (2010)

課程費用

5800.00 /人

課程時長

2

成為教練

課程簡介

安全開發(fā)生命周期

目標收益

對于架構、設計、開發(fā)人員可以根據(jù)開發(fā)平臺不同,提供.NET和Java SE/EE兩個版本的課程

培訓對象

面向企業(yè)業(yè)務系統(tǒng)(LOB:Line of Business)
互聯(lián)網(wǎng)應用(Internet)
物聯(lián)網(wǎng)系統(tǒng)(Internet of Things)

課程大綱

安全開發(fā)生命周期 1.1 用正在遭受攻擊
1.2 攻擊者動機和行為分析
1.3 安全開發(fā)生命周期過程的起源
1.4 威脅和應對辦法
1.5 可度量的應用改進效果
1.6 市場機會和案例分析
威脅建模 2.1 威脅建模的目標和任務
2.2 威脅建模的防御模型
2.3 威脅建模的攻擊模型
2.4 STRIDE方法發(fā)現(xiàn)威脅
2.5 風險分析和度量
2.6 動手實驗
2.7 市場機會和案例分析
攻擊面縮減 3.1 目標和任務
3.2 供給面縮減實例
3.3 縮減實現(xiàn)方式
3.4 應用層防火墻
3.5 服務加固
3.6 用戶訪問控制
3.7 IDE編譯選項
3.8 堆棧管理
3.9 符號表管理
3.10 物聯(lián)網(wǎng)應用實現(xiàn)方式
3.11 場區(qū)部分攻擊面縮減
3.12 在途部門攻擊面縮減
3.13 電力威脅縮減
3.14 市場機會和案例分析
應用安全性設計
基礎
4.1 緩沖區(qū)溢出
4.2 整數(shù)計算溢出
4.3 同義詞
4.4 跨站腳本攻擊
4.5 SQL注入
4.6 加密、簽名
4.7 代碼安全復查
4.8 物聯(lián)網(wǎng)應用物理安全設計
4.9 市場機會和案例分析
破壞性測試 5.1 目標和任務
5.2 測試用例設計
5.3 測試結果分析
5.4 殘留風險處理
5.5 物聯(lián)網(wǎng)場區(qū)破壞性測試
5.6 物聯(lián)網(wǎng)在途破壞性測試
5.7 市場機會和案例分析
用戶隱私保護 6.1 用戶隱私概念
6.2 隱私信息分類
6.3 隱私信息存儲和傳輸要求
6.4 法規(guī)符合性
6.5 未成年人保護
6.6 物聯(lián)網(wǎng)隱私保護
6.7 物聯(lián)網(wǎng)生命保全功能設計
6.8 市場機會和案例分析
安全開發(fā)生命周期
1.1 用正在遭受攻擊
1.2 攻擊者動機和行為分析
1.3 安全開發(fā)生命周期過程的起源
1.4 威脅和應對辦法
1.5 可度量的應用改進效果
1.6 市場機會和案例分析
威脅建模
2.1 威脅建模的目標和任務
2.2 威脅建模的防御模型
2.3 威脅建模的攻擊模型
2.4 STRIDE方法發(fā)現(xiàn)威脅
2.5 風險分析和度量
2.6 動手實驗
2.7 市場機會和案例分析
攻擊面縮減
3.1 目標和任務
3.2 供給面縮減實例
3.3 縮減實現(xiàn)方式
3.4 應用層防火墻
3.5 服務加固
3.6 用戶訪問控制
3.7 IDE編譯選項
3.8 堆棧管理
3.9 符號表管理
3.10 物聯(lián)網(wǎng)應用實現(xiàn)方式
3.11 場區(qū)部分攻擊面縮減
3.12 在途部門攻擊面縮減
3.13 電力威脅縮減
3.14 市場機會和案例分析
應用安全性設計
基礎

4.1 緩沖區(qū)溢出
4.2 整數(shù)計算溢出
4.3 同義詞
4.4 跨站腳本攻擊
4.5 SQL注入
4.6 加密、簽名
4.7 代碼安全復查
4.8 物聯(lián)網(wǎng)應用物理安全設計
4.9 市場機會和案例分析
破壞性測試
5.1 目標和任務
5.2 測試用例設計
5.3 測試結果分析
5.4 殘留風險處理
5.5 物聯(lián)網(wǎng)場區(qū)破壞性測試
5.6 物聯(lián)網(wǎng)在途破壞性測試
5.7 市場機會和案例分析
用戶隱私保護
6.1 用戶隱私概念
6.2 隱私信息分類
6.3 隱私信息存儲和傳輸要求
6.4 法規(guī)符合性
6.5 未成年人保護
6.6 物聯(lián)網(wǎng)隱私保護
6.7 物聯(lián)網(wǎng)生命保全功能設計
6.8 市場機會和案例分析

活動詳情

提交需求