Seta Clavis Segurança da InformaçãoTreinamento » Desenvolvimento Seguro - Security Development Lifecycle (SDL)

Desenvolvimento Seguro de Software

palavras-chave: segurança; informação; curso; treinamento

Desenvolvimento Seguro de Aplicações

Inscreva-se aqui Data: Em breve
Carga Horária: 24 horas + 36 horas, no modelo EAD, de aulas gratuitas de revisão sobre Redes de Computadores e Fundamentos de Linux;
Número de vagas: 25;
Número de alunos por computador: 1;
Investimento para Empresas Públicas e Privadas: R$3.600,00;
Investimento Promocional para Pessoas Físicas: 04x sem juros de R$ 855,00 no cartão de crédito ou à vista no boleto bancário com 10% de desconto adiconal (R$ 3.2400,00);
Investimento Promocional pessoas físicas sendo ex-alunos:04x sem juros de R$ 769,50 no cartão de crédito ou à vista no boleto bancário com 10% de desconto adicional (R$ 2.916,00)

Assista agora ao último webinar da Clavis sobre o assunto:

Inscreva-se agora!

Sobre o Curso

O curso Desenvolvimento Seguro estabelece a capacitação na criação de um Security Development Lifecycle (SDL). Usando metodologias de mercado, normas internacionais e ferramentas disponíveis na Internet, os alunos serão capacitados nas técnicas de desenvolvimento seguro, análise de riscos e implementação do SDL, possibilitando que o aprendizado seja utilizado para incluir os aspectos necessários de segurança nos processos de desenvolvimento e/ou manutenção de software.

Público-alvo

O curso de Desenvolvimento Seguro de Software é ideal para profissionais que buscam entender as questões de segurança em aplicações, estudando instrumentos de análise proativa e como estes devem ser utilizados. O curso segue e ensina as melhores práticas no desenvolvimento seguro, além de incorporar a segurança das informações em todo o ciclo de vida do desenvolvimento dos softwares.

Material

 O material para este curso será composto pela apostila exclusiva desenvolvida pela Clavis Segurança da Informação, além de uma série de sugestões sobre mais referências, sites, documentações, entre outros.

 Todo e qualquer programa e ambiente utilizado para realização de práticas e/ou visualização de conteúdo será disponibilizado pelo Instrutor.

O aluno terá direito ao kit Clavis, que é composto pelos itens descritos abaixo:

  • 01 Caneta Academia Clavis;

  • 01 Chaveiro Clavis Segurança da Informação;

  • 01 Camisa Academia Clavis;

  • Para obter maiores informações, entre em contato conosco.

    Ementa do curso:

    1. Por que segurança em desenvolvimento? Serão discutidos os motivadores e como é esperado o retorno sobre o investimento em segurança em desenvolvimento de software.
       1.1. Falhas envolvendo software e custo de reparo
       1.2. Segurança de software
       1.3. Origem das falhas
       1.4. Desenvolvimento de software seguro

    2. Requisitos de segurança: Apresenta os objetivos (e políticas) relacionados a segurança.
       2.1. Requisitos de segurança
       2.2. Como derivar os requisitos de segurança?

    3. O processo de segurança em desenvolvimento: Apresenta o Secure Development Lifecycle (S-SDL) apresentando uma visão geral das fases componentes, as principais metodologias utilizadas no mercado e uma base para as estratégias de uso empregadas pelas organizações.
       3.1. Desenvolvendo Software Seguro
       3.2. Conceitos Fundamentais
       3.3. Processo de segurança em desenvolvimento
       3.4. Papéis e responsabilidades

    4. Papéis e Responsabilidades: Descreve os princípios mais importantes para o ciclo de desenvolvimento de software seguro.
       4.1. Redução da superfície de ataque
       4.2. Defesa em profundidade
       4.3. Menor privilégio
       4.4. Padrões seguros
       4.5. Modelagem de ameaças

    5. Modelagem de Ameaças: Abordagem para análise de riscos em aplicações, tratando desde o desenvolvimento da análise a técnicas para identificar e quantificar os riscos envolvidos.
       5.1. Processo de modelagem de ameaças
       5.2. Vantagens e desvantagens
       5.3. Derivando um modelo de ameaças
       5.4. Ferramenta para diagramação e enumeração de ameaças

    6.Testes de segurança: Apresenta testes de segurança diferenciando os de testes funcionais
       6.1. Testes de segurança
       6.2. Fuzz testing
       6.3. Teste de invasão
       6.4. Revisão de código

    7. OWASP: Apresenta o Projeto Aberto de Segurança em Aplicações Web, descrevendo suas metodologias, documentações e ferramentas no campo de segurança.
       7.1 Application Security Verification Standard
       7.2 Testing Guide
       7.3 Code Review Guide
       7.4 ProActive Controls
       7.5 OWASP Top 10 2013-2017

    8. Segurança por código: Apresenta, conceitua, discute e apresenta técnicas para tratar cada uma das 10 vulnerabilidades mais comuns em Aplicações Web apresentadas no OWASP Top 10. Também apresenta cuidados que devem ser tomados ao se desenvolver software.
       8.1 A1: Injeção
       8.2 A2: Quebra de Autenticação e Gerenciamento de Sessão
       8.3 A3: Cross-Site Scripting (XSS)
       8.4 A4: Referência Insegura e Direta a Objetos
       8.5 A5: Configuração Incorreta de Segurança
       8.6 A6: Exposição de Dados Sensíveis
       8.7 A7: Falta de Função para Controle do Nível de Acesso
       8.8 A8: Cross-Site Request Forgery (CSRF)
       8.9 A9: Utilização de Componentes Vulneráveis Conhecidos
       8.10 A10:Redirecionamentos e Encaminhamentos Inválidos

    9. Ferramenta de suporte e métricas: Ferramentas que podem ser utilizados para auxiliar o programador a desenvolver códigos com mais qualidade e segurança. Quais métricas devem ser desenvolvidas para medir o processo de segurança em desenvolvimento e como a administração referente pode ser utilizada pelos responsáveis para suportar um processo de maturidade crescente.
       9.1 Ferramentas de Suporte a Análise
       9.2 Métricas para o estabelecimento do processo
       9.3 Métricas para o acompanhamento do processo

    10. Gestão de Vulnerabilidades e resposta à incidentes de segurança: Apresenta os conceitos envolvidos e como devem ser empregados pelas organizações para estabelecer e administrar um processo de Gestão de Vulnerabilidades para Software.
       10.1. O Processo de Resposta a Incidentes de Segurança
       10.2. O Papel da Gestão de Vulnerabilidades

    11. Conclusões: Revisão do conteúdo apresentado, relacionando os conceitos descritos ao longo do módulo e como devem ser empregados em conjunto no processo de proteção do software e conclusão do módulo com discussões sobre conceitos incrementais e fontes de estudo referenciadas para continuidade do aprendizado.

    Para garantir um aproveitamento adequado do conteúdo fornecido, este módulo requer que os alunos tenham conhecimento de desenvolvimento de software e conhecimento básico de inglês técnico para leitura de parte do material de apoio fornecido pela Academia Clavis.

    Obs.: Os treinamentos poderão sofrer alterações ou cancelamento.
    A ementa, instrutor, as datas e horários dos treinamentos poderão sofrer alterações sem aviso prévio.

    Aviso: O Curso de Pentesters da Academia Clavis tem o objetivo único de capacitar profissionais para as práticas de testes e análises de segurança de redes e sistemas por meio de ataques e invasões, realizados com consentimento do proprietário ou possuidor da rede ou sistema.

    A conduta de invasão de dispositivo informático configura crime segundo a legislação brasilera (art. 154-A do Código Penal).

    Instrutor Clavis - Conheça aqui o instrutor deste curso! - Veja mais +

    Inscreva-se aqui

    Cursos Relacionados

    Auditoria de Segurança em Aplicações Web

    CompTIA Security+