课程简介
安全开发生命周期
目标收益
对于架构、设计、开发人员可以根据开发平台不同,提供.NET和Java SE/EE两个版本的课程
培训对象
面向企业业务系统(LOB:Line of Business)
互联网应用(Internet)
物联网系统(Internet of Things)
课程大纲
安全开发生命周期 |
1.1 用正在遭受攻击 1.2 攻击者动机和行为分析 1.3 安全开发生命周期过程的起源 1.4 威胁和应对办法 1.5 可度量的应用改进效果 1.6 市场机会和案例分析 |
威胁建模 |
2.1 威胁建模的目标和任务 2.2 威胁建模的防御模型 2.3 威胁建模的攻击模型 2.4 STRIDE方法发现威胁 2.5 风险分析和度量 2.6 动手实验 2.7 市场机会和案例分析 |
攻击面缩减 |
3.1 目标和任务 3.2 供给面缩减实例 3.3 缩减实现方式 3.4 应用层防火墙 3.5 服务加固 3.6 用户访问控制 3.7 IDE编译选项 3.8 堆栈管理 3.9 符号表管理 3.10 物联网应用实现方式 3.11 场区部分攻击面缩减 3.12 在途部门攻击面缩减 3.13 电力威胁缩减 3.14 市场机会和案例分析 |
应用安全性设计 基础 |
4.1 缓冲区溢出 4.2 整数计算溢出 4.3 同义词 4.4 跨站脚本攻击 4.5 SQL注入 4.6 加密、签名 4.7 代码安全复查 4.8 物联网应用物理安全设计 4.9 市场机会和案例分析 |
破坏性测试 |
5.1 目标和任务 5.2 测试用例设计 5.3 测试结果分析 5.4 残留风险处理 5.5 物联网场区破坏性测试 5.6 物联网在途破坏性测试 5.7 市场机会和案例分析 |
用户隐私保护 |
6.1 用户隐私概念 6.2 隐私信息分类 6.3 隐私信息存储和传输要求 6.4 法规符合性 6.5 未成年人保护 6.6 物联网隐私保护 6.7 物联网生命保全功能设计 6.8 市场机会和案例分析 |
安全开发生命周期 1.1 用正在遭受攻击 1.2 攻击者动机和行为分析 1.3 安全开发生命周期过程的起源 1.4 威胁和应对办法 1.5 可度量的应用改进效果 1.6 市场机会和案例分析 |
威胁建模 2.1 威胁建模的目标和任务 2.2 威胁建模的防御模型 2.3 威胁建模的攻击模型 2.4 STRIDE方法发现威胁 2.5 风险分析和度量 2.6 动手实验 2.7 市场机会和案例分析 |
攻击面缩减 3.1 目标和任务 3.2 供给面缩减实例 3.3 缩减实现方式 3.4 应用层防火墙 3.5 服务加固 3.6 用户访问控制 3.7 IDE编译选项 3.8 堆栈管理 3.9 符号表管理 3.10 物联网应用实现方式 3.11 场区部分攻击面缩减 3.12 在途部门攻击面缩减 3.13 电力威胁缩减 3.14 市场机会和案例分析 |
应用安全性设计 基础 4.1 缓冲区溢出 4.2 整数计算溢出 4.3 同义词 4.4 跨站脚本攻击 4.5 SQL注入 4.6 加密、签名 4.7 代码安全复查 4.8 物联网应用物理安全设计 4.9 市场机会和案例分析 |
破坏性测试 5.1 目标和任务 5.2 测试用例设计 5.3 测试结果分析 5.4 残留风险处理 5.5 物联网场区破坏性测试 5.6 物联网在途破坏性测试 5.7 市场机会和案例分析 |
用户隐私保护 6.1 用户隐私概念 6.2 隐私信息分类 6.3 隐私信息存储和传输要求 6.4 法规符合性 6.5 未成年人保护 6.6 物联网隐私保护 6.7 物联网生命保全功能设计 6.8 市场机会和案例分析 |