标收益
对于架构、设计、开发人员可以根据开发平台不同,提供.NET和Java SE/EE两个版本的课程
培训对象
面向企业业务系统(LOB:Line of Business)
互联网应用(Internet)
物联网系统(Internet of Things)
学员基础
本课程面向信息系统规划、架构、设计、开发、市场分析人员
课程大纲
主题 |
内容 |
安全开发生命周期
|
1.1 用正在遭受攻击
1.2 攻击者动机和行为分析
1.3 安全开发生命周期过程的起源
1.4 威胁和应对办法
1.5 可度量的应用改进效果
1.6 市场机会和案例分析
|
威胁建模
|
2.1 威胁建模的目标和任务
2.2 威胁建模的防御模型
2.3 威胁建模的攻击模型
2.4 STRIDE方法发现威胁
2.5 风险分析和度量
2.6 动手实验
2.7 市场机会和案例分析
|
攻击面缩减
|
3.1 目标和任务
3.2 供给面缩减实例
3.3 缩减实现方式
3.4 应用层防火墙
3.5 服务加固
3.6 用户访问控制
3.7 IDE编译选项
3.8 堆栈管理
3.9 符号表管理
3.10 物联网应用实现方式
3.11 场区部分攻击面缩减
3.12 在途部门攻击面缩减
3.13 电力威胁缩减
3.14 市场机会和案例分析
|
应用安全性设计
基础
|
4.1 缓冲区溢出
4.2 整数计算溢出
4.3 同义词
4.4 跨站脚本攻击
4.5 SQL注入
4.6 加密、签名
4.7 代码安全复查
4.8 物联网应用物理安全设计
4.9 市场机会和案例分析
|
破坏性测试
|
5.1 目标和任务
5.2 测试用例设计
5.3 测试结果分析
5.4 残留风险处理
5.5 物联网场区破坏性测试
5.6 物联网在途破坏性测试
5.7 市场机会和案例分析
|
用户隐私保护
|
6.1 用户隐私概念
6.2 隐私信息分类
6.3 隐私信息存储和传输要求
6.4 法规符合性
6.5 未成年人保护
6.6 物联网隐私保护
6.7 物联网生命保全功能设计
6.8 市场机会和案例分析
|
如果您想学习本课程,请
预约报名
如果没找到合适的课程或有特殊培训需求,请
订制培训
除培训外,同时提供相关技术咨询与技术支持服务,有需求请发需求表到邮箱soft@info-soft.cn,或致电4007991916
技术服务需求表点击在线申请
服务特点:
海量专家资源,精准匹配相关行业,相关项目专家,针对实际需求,顾问式咨询,互动式授课,案例教学,小班授课,实际项目演示,快捷高效,省时省力省钱。
专家力量:
中国科学院软件研究所,计算研究所高级研究人员
oracle,微软,vmware,MSC,Ansys,candence,Altium,达索等大型公司高级工程师,项目经理,技术支持专家
中科信软培训中心,资深专家或讲师
大多名牌大学,硕士以上学历,相关技术专业,理论素养丰富
多年实际项目经历,大型项目实战案例,热情,乐于技术分享
针对客户实际需求,案例教学,互动式沟通,学有所获