培训介绍:
本培训课程全面了解安全开发的方法,流程,及其核心活动,掌握业务安全建模方法,威胁建模方法,代码审核方法及渗透测试方法,并且掌握动态分析以及模糊测试方法
主 题
|
内 容
|
培 训 目 标
|
培训开始
|
讲师与学员自我介绍
课程目标介绍
课程内容介绍
|
使学员了解培训的目标和内容
|
一.安全开发概论
|
1、安全开发历史发展
|
了解安全开发的发展历史,现状,好处以及成效,全面了解安全开发的实施过程,核心概念以及方法论
|
2、安全开发的现状
|
3、安全开发的好处以及成效
|
4、安全开发的核心概念,方法论,以及过程实施
|
二.业务安全建模方法
|
1、业务建模与需求分析
|
熟悉业务安全建模的过程、方法、以及文档表述方法。
|
2、业务安全建模过程
|
3、业务安全建模的UML表达
|
三.威胁建模
|
1、威胁建模原理
|
熟悉威胁建模的原理、方法和过程,熟悉微软建模工具的安全与使用。
|
2、威胁建模方法与过程
|
3、微软威胁建模工具的安装与使用
|
四.代码审核
|
1、代码审核概述
|
熟悉代码审核的各种方法,以及不同的实施过程,熟悉代码自动化审核工具的使用。
|
2、代码审核的不同方法与过程
|
3、代码自动化审核--代码静态分析
|
4、代码静态分析工具介绍
|
五.渗透测试
|
1、 渗透测试流程
|
熟悉渗透测试流程,常用渗透攻击方法,以及编写渗透测试报告的方法。
|
2、常见的网络渗透攻击方式
|
3、常见渗透攻击方式演示
|
4、渗透测试文档编写
|
六.代码动态分析
|
1、代码动态分析流程
|
熟悉动态代码分析流程,方法,以及常见的动态分析工具使用方法。
|
|
2、常见的动态分析方法
|
|
3、动态分析工具演示
|
4、常见的动态分析工具介绍
|
七.模糊测试
|
1、模糊测试原理
|
熟悉模糊测试原理,方法,以及常见的模糊测试工具使用方法。
|
2、常见的模糊测试方法
|
3、模糊测试工具演示
|
4、常见的模糊测试工具介绍
|
八.培训结束
|
培训结束
|
培训总结与疑问解答
|
如果您想学习本课程,请
预约报名
如果没找到合适的课程或有特殊培训需求,请
订制培训
除培训外,同时提供相关技术咨询与技术支持服务,有需求请发需求表到邮箱soft@info-soft.cn,或致电4007991916
技术服务需求表点击在线申请
服务特点:
海量专家资源,精准匹配相关行业,相关项目专家,针对实际需求,顾问式咨询,互动式授课,案例教学,小班授课,实际项目演示,快捷高效,省时省力省钱。
专家力量:
中国科学院软件研究所,计算研究所高级研究人员
oracle,微软,vmware,MSC,Ansys,candence,Altium,达索等大型公司高级工程师,项目经理,技术支持专家
中科信软培训中心,资深专家或讲师
大多名牌大学,硕士以上学历,相关技术专业,理论素养丰富
多年实际项目经历,大型项目实战案例,热情,乐于技术分享
针对客户实际需求,案例教学,互动式沟通,学有所获