Seta Clavis Segurança da InformaçãoTreinamento » Desenvolvimento Seguro - Security Development Lifecycle (SDL)

Desenvolvimento Seguro de Software

palavras-chave: segurança; informação; curso; treinamento

Desenvolvimento Seguro de Aplicações

Inscreva-se aqui Data: Em breve
Carga Horária: 24 horas + 36 horas, no modelo EAD, de aulas gratuitas de revisão sobre Redes de Computadores e Fundamentos de Linux;
Número de vagas: 25;
Número de alunos por computador: 1;
Investimento para Empresas Públicas e Privadas: R$3.600,00;
Investimento Promocional para Pessoas Físicas: 04x sem juros de R$ 855,00 no cartão de crédito ou à vista no boleto bancário com 10% de desconto adiconal (R$ 3.2400,00);
Investimento Promocional pessoas físicas sendo ex-alunos:04x sem juros de R$ 769,50 no cartão de crédito ou à vista no boleto bancário com 10% de desconto adicional (R$ 2.916,00)

Assista agora ao último webinar da Clavis sobre o assunto:

Inscreva-se agora!

Sobre o Curso

O curso Desenvolvimento Seguro estabelece a capacitação na criação de um Security Development Lifecycle (SDL). Usando metodologias de mercado, normas internacionais e ferramentas disponíveis na Internet, os alunos serão capacitados nas técnicas de desenvolvimento seguro, análise de riscos e implementação do SDL, possibilitando que o aprendizado seja utilizado para incluir os aspectos necessários de segurança nos processos de desenvolvimento e/ou manutenção de software.

Público-alvo

O curso de Desenvolvimento Seguro de Software é ideal para profissionais que buscam entender as questões de segurança em aplicações, estudando instrumentos de análise proativa e como estes devem ser utilizados. O curso segue e ensina as melhores práticas no desenvolvimento seguro, além de incorporar a segurança das informações em todo o ciclo de vida do desenvolvimento dos softwares.

Material

 O material para este curso será composto pela apostila exclusiva desenvolvida pela Clavis Segurança da Informação, além de uma série de sugestões sobre mais referências, sites, documentações, entre outros.

 Todo e qualquer programa e ambiente utilizado para realização de práticas e/ou visualização de conteúdo será disponibilizado pelo Instrutor.

O aluno terá direito ao kit Clavis, que é composto pelos itens descritos abaixo:

  • 01 Caneta Academia Clavis;

  • 01 Chaveiro Clavis Segurança da Informação;

  • 01 Camisa Academia Clavis;

  • Para obter maiores informações, entre em contato conosco.

    Ementa do curso:

    1. Introdução ao Desenvolvimento Seguro: Apresenta e discute os conceitos primordiais de segurança da informação e como eles são aplicados para garantir a manutenção de um nível aceitável de risco.
       1.1. Definições
       1.2. Conceito de Risco e Técnicas Básicas para Administração

    2. Por que segurança em desenvolvimento?: Serão discutidos os motivadores e como é esperado o retorno sobre o investimento em segurança em desenvolvimento de software.
       2.1. Justificativas Operacionais e Estratégicas
       2.2. Cases de Implementação
       2.3. Visão Geral de Regulamentações que demandam segurança em desenvolvimento

    3. O processo de segurança em desenvolvimento: Apresenta o Secure Development Lifecycle (SDL) apresentando uma visão geral das fases componentes, as principais metodologias utilizadas no mercado e uma base para as estratégias de uso empregadas pelas organizações.
       3.1. Visão Geral do SDL
       3.2. A Fase de Planejamento
       3.3. A Fase de Design
       3.4. A Fase de Implementação
       3.5. A Fase de Administração

    4. Papéis e Responsabilidades: Papéis e responsabilidades que devem ser endereçadas para o incremento e adequação da segurança em aplicações.
       4.1. Revisores
       4.2. Especialistas
       4.3. Auditores
       4.4. Facilitadores

    5. Introdução a Modelagem de Ameaças: Abordagem para análise de riscos em aplicações, tratando desde o desenvolvimento da análise a técnicas para identificar e quantificar os riscos envolvidos.
       5.1. O Processo de Modelagem de Ameaças

    6. As Vulnerabilidades do OWASP Top 10 2013: Apresenta, conceitua e discute cada uma das 10 vulnerabilidades mais comuns em Aplicações Web apresentadas no OWASP Top 10 2013.
       6.1. A1: Injeção
       6.2. A2: Quebra de Autenticação e Gerenciamento de Sessão
       6.3. A3: Cross-Site Scripting (XSS)
       6.4. A4: Referência Insegura e Direta a Objetos
       6.5. A5: Configuração Incorreta de Segurança
       6.6. A6: Exposição de Dados Sensíveis
       6.7. A7: Falta de Função para Controle do Nível de Acesso
       6.8. A8: Cross-Site Request Forgery (CSRF)
       6.9. A9: Utilização de Componentes Vulneráveis Conhecidos 6.10. A10:Utilização de Componentes Vulneráveis Conhecidos

    7. Segurança por Código: Técnicas para tratar vulnerabilidades e cuidados que devem ser tomados ao se desenvolver software.
       7.1. Práticas Gerais de Código Seguro
       7.2. Validação de Entradas e Codificação de Saída
       7.3. Autenticação e Gerenciamento de Senhas
       7.4. Autorização e Gerenciamento de Acesso
       7.5. Gerenciamento de Sessão
       7.6. Transmissão e Armazenamento de Informações Sensíveis
       7.7. Interação com Banco de Dados
       7.8. Tratamento adequado de erros
       7.9. Logging

    8. Suporte na Revisão e Desenvolvimento: Ferramentas que podem ser utilizados para auxiliar o programador a desenvolver códigos com mais qualidade e segurança.
       8.1. Ferramentas de Suporte a Análise
       8.2. Continuous Delivery

    9. Métricas de Acompanhamento: Quais métricas devem ser desenvolvidas para medir o processo de segurança em desenvolvimento e como a administração referente pode ser utilizada pelos responsáveis para suportar um processo de maturidade crescente.
       9.1. Métricas para o estabelecimento do processo
       9.2. Métricas para o acompanhamento do processo

    10. Gestão de Vulnerabilidades e Resposta à Incidentes de Segurança: Apresenta os conceitos envolvidos e como devem ser empregados pelas organizações para estabelecer e administrar um processo de Gestão de Vulnerabilidades para Software.
       10.1. O Processo de Resposta a Incidentes de Segurança
       10.2. O Papel da Gestão de Vulnerabilidades

    11. Conclusões: Revisão do conteúdo apresentado, relacionando os conceitos descritos ao longo do módulo e como devem ser empregados em conjunto no processo de proteção do software e conclusão do módulo com discussões sobre conceitos incrementais e fontes de estudo referenciadas para continuidade do aprendizado.

    Para garantir um aproveitamento adequado do conteúdo fornecido, este módulo requer que os alunos tenham conhecimento de desenvolvimento de software e conhecimento básico de inglês técnico para leitura de parte do material de apoio fornecido pela Academia Clavis.

    Obs.: Os treinamentos poderão sofrer alterações ou cancelamento.
    A ementa, instrutor, as datas e horários dos treinamentos poderão sofrer alterações sem aviso prévio.

    Aviso: O Curso de Pentesters da Academia Clavis tem o objetivo único de capacitar profissionais para as práticas de testes e análises de segurança de redes e sistemas por meio de ataques e invasões, realizados com consentimento do proprietário ou possuidor da rede ou sistema.

    A conduta de invasão de dispositivo informático configura crime segundo a legislação brasilera (art. 154-A do Código Penal).

    Instrutor Clavis - Conheça aqui o instrutor deste curso! - Veja mais +

    Inscreva-se aqui

    Cursos Relacionados

    Auditoria de Segurança em Aplicações Web

    CompTIA Security+