CertNexus Certified Cyber Secure Coder®

(CSC-210.AK1) / ISBN : 978-1-64459-217-5
Dieser Kurs beinhaltet
Lessons
TestPrep
Hands-On Labs
AI Tutor (Hinzufügen Auf)
224 Rezension
Holen Sie sich eine kostenlose Testversion

Über diesen Kurs

Sammeln Sie praktische Erfahrung, um die CertNexus CSC-210-Prüfung mit dem Kurs und Labor „CertNexus Certified Cyber Secure Coder®“ zu bestehen. Das Labor ist vielseitig und bietet praktische Erfahrung und ersetzt teure physische Labore. Der Kurs und das Labor zur Cybersicherheit decken die Prüfungsziele von CSC-210 umfassend ab und vermitteln die erforderlichen Fähigkeiten zum Entwerfen und Entwickeln von Anwendungen für verschiedene Plattformen und zum Analysieren von Sicherheitsbedenken außerhalb bestimmter Sprachen und Plattformen.

Fähigkeiten, die Sie erwerben werden

Die Zertifizierungsprüfung zum CertNexus Certified Cyber Secure Coder® ist ideal für Softwareentwickler, Tester und Architekten, die für die Entwicklung hochsicherer Anwendungen für den geschäftlichen und organisatorischen Einsatz verantwortlich sind. Die Zertifizierungsprüfung deckt die allgemeine Terminologie und Konzepte der Entwicklung von Sicherheitsanwendungen sowie die Aufgaben- und Prozessverantwortlichkeiten im Zusammenhang mit der Entwicklung sicherer Anwendungen ab.

Unterricht

8+ Unterricht | 56+ Tests | 116+ Karteikarten | 116+ Glossar der Begriffe

Testvorbereitung

60+ Fragen vor der Beurteilung | 2+ Ausführliche Tests | 60+ Fragen nach der Bewertung | 120+ Testfragen zur Praxis

Praktische Übungen

23+ LiveLab | 00+ Minutes

1

Introduction

  • Course Description
  • How to Use This Course?
  • Course-Specific Technical Requirements
  • Install the Course Data Files
2

Identifying the Need for Security in Your Software Projects

  • TOPIC A: Identify Security Requirements and Expectations
  • TOPIC B: Identify Factors That Undermine Software Security
  • TOPIC C: Find Vulnerabilities in Your Software
  • TOPIC D: Gather Intelligence on Vulnerabilities and Exploits
3

Handling Vulnerabilities

  • TOPIC A: Handle Vulnerabilities Due to Software Defects and Misconfiguration
  • TOPIC B: Handle Vulnerabilities Due to Human Factors
  • TOPIC C: Handle Vulnerabilities Due to Process Shortcomings
4

Designing for Security

  • TOPIC A: Apply General Principles for Secure Design
  • TOPIC B: Design Software to Counter Specific Threats
5

Developing Secure Code

  • TOPIC A: Follow Best Practices for Secure Coding
  • TOPIC B: Prevent Platform Vulnerabilities
  • TOPIC C: Prevent Privacy Vulnerabilities
6

Implementing Common Protections

  • TOPIC A: Limit Access Using Login and User Roles
  • TOPIC B: Protect Data in Transit and At Rest
  • TOPIC C: Implement Error Handling and Logging
  • TOPIC D: Protect Sensitive Data and Functions
  • TOPIC E: Protect Database Access
7

Testing Software Security

  • TOPIC A: Perform Security Testing
  • TOPIC B: Analyze Code to Find Security Problems
  • TOPIC C: Use Automated Testing Tools to Find Security Problems
8

Maintaining Security in Deployed Software

  • TOPIC A: Monitor and Log Applications to Support Security
  • TOPIC B: Maintain Security After Deployment

1

Identifying the Need for Security in Your Software Projects

  • Identifying Vulnerabilities in an Application
  • Cracking a Password Hash
  • Fixing a Password Hash Vulnerability
2

Handling Vulnerabilities

  • Identifying Vulnerabilities in a Software Project
  • Examining the Project Files
  • Identifying Software Defects and Misconfiguration
  • Managing People Risks
  • Managing Software Development Process Risks
3

Designing for Security

  • Designing for Security
4

Developing Secure Code

  • Performing a Memory-Based Attack
  • Finding Common Web Vulnerabilities
  • Handling Privacy Defects
5

Implementing Common Protections

  • Handling Authentication and Authorization Defects
  • Protecting Data in Transit and at Rest
  • Reviewing Error Handling
  • Improving Error Handling
  • Protecting Sensitive Data and Functions
  • Staging a Persisted XSS Attack on an Administrator Function
  • Protecting Database Access
6

Testing Software Security

  • Performing Manual Inspection and Review
  • Performing Code Analysis
  • Using a Test Suite to Automate Unit Testing
7

Maintaining Security in Deployed Software

  • Monitoring and Logging a Deployed Application

Haben Sie Fragen? Schauen Sie sich die FAQs an

Sie haben noch unbeantwortete Fragen und möchten Kontakt aufnehmen?

Kontaktiere uns jetzt

Es gibt keine formalen Voraussetzungen für die Zertifizierungsprüfung.

Keine Anmeldegebühr

Multiple-Choice/Mehrfachantwort

Die Prüfung umfasst 80 Fragen.

120 Minuten

70 %

Kandidaten, die eine CertNexus-Zertifizierungsprüfung beim ersten Versuch nicht bestehen, haben 30 Kalendertage nach der ersten Prüfung Anspruch auf eine kostenlose Wiederholung. Alle Gutscheine für CertNexus-Zertifizierungsprüfungen beinhalten eine kostenlose Wiederholung. Für alle weiteren Versuche nach der ersten kostenlosen Wiederholung müssen Kandidaten einen weiteren Gutschein erwerben.

Wird bekannt gegeben (normalerweise 3 Jahre ab dem Startdatum)

CertNexus Certified Cyber Secure Coder®

$ 279.99

Kaufe jetzt
Scrolle nach oben