CertNexus Certified Cyber Secure Coder®
(CSC-210.AK1) / ISBN : 978-1-64459-217-5
Über diesen Kurs
Sammeln Sie praktische Erfahrung, um die CertNexus CSC-210-Prüfung mit dem Kurs und Labor „CertNexus Certified Cyber Secure Coder®“ zu bestehen. Das Labor ist vielseitig und bietet praktische Erfahrung und ersetzt teure physische Labore. Der Kurs und das Labor zur Cybersicherheit decken die Prüfungsziele von CSC-210 umfassend ab und vermitteln die erforderlichen Fähigkeiten zum Entwerfen und Entwickeln von Anwendungen für verschiedene Plattformen und zum Analysieren von Sicherheitsbedenken außerhalb bestimmter Sprachen und Plattformen.
Fähigkeiten, die Sie erwerben werden
Die Zertifizierungsprüfung zum CertNexus Certified Cyber Secure Coder® ist ideal für Softwareentwickler, Tester und Architekten, die für die Entwicklung hochsicherer Anwendungen für den geschäftlichen und organisatorischen Einsatz verantwortlich sind. Die Zertifizierungsprüfung deckt die allgemeine Terminologie und Konzepte der Entwicklung von Sicherheitsanwendungen sowie die Aufgaben- und Prozessverantwortlichkeiten im Zusammenhang mit der Entwicklung sicherer Anwendungen ab.
Holen Sie sich die Unterstützung, die Sie brauchen. Melden Sie sich für unseren Kurs mit Lehrer an.
Unterricht
8+ Unterricht | 56+ Tests | 116+ Karteikarten | 116+ Glossar der Begriffe
Testvorbereitung
60+ Fragen vor der Beurteilung | 2+ Ausführliche Tests | 60+ Fragen nach der Bewertung | 120+ Testfragen zur Praxis
Praktische Übungen
23+ LiveLab | 00+ Minutes
Introduction
- Course Description
- How to Use This Course?
- Course-Specific Technical Requirements
- Install the Course Data Files
Identifying the Need for Security in Your Software Projects
- TOPIC A: Identify Security Requirements and Expectations
- TOPIC B: Identify Factors That Undermine Software Security
- TOPIC C: Find Vulnerabilities in Your Software
- TOPIC D: Gather Intelligence on Vulnerabilities and Exploits
Handling Vulnerabilities
- TOPIC A: Handle Vulnerabilities Due to Software Defects and Misconfiguration
- TOPIC B: Handle Vulnerabilities Due to Human Factors
- TOPIC C: Handle Vulnerabilities Due to Process Shortcomings
Designing for Security
- TOPIC A: Apply General Principles for Secure Design
- TOPIC B: Design Software to Counter Specific Threats
Developing Secure Code
- TOPIC A: Follow Best Practices for Secure Coding
- TOPIC B: Prevent Platform Vulnerabilities
- TOPIC C: Prevent Privacy Vulnerabilities
Implementing Common Protections
- TOPIC A: Limit Access Using Login and User Roles
- TOPIC B: Protect Data in Transit and At Rest
- TOPIC C: Implement Error Handling and Logging
- TOPIC D: Protect Sensitive Data and Functions
- TOPIC E: Protect Database Access
Testing Software Security
- TOPIC A: Perform Security Testing
- TOPIC B: Analyze Code to Find Security Problems
- TOPIC C: Use Automated Testing Tools to Find Security Problems
Maintaining Security in Deployed Software
- TOPIC A: Monitor and Log Applications to Support Security
- TOPIC B: Maintain Security After Deployment
Identifying the Need for Security in Your Software Projects
- Identifying Vulnerabilities in an Application
- Cracking a Password Hash
- Fixing a Password Hash Vulnerability
Handling Vulnerabilities
- Identifying Vulnerabilities in a Software Project
- Examining the Project Files
- Identifying Software Defects and Misconfiguration
- Managing People Risks
- Managing Software Development Process Risks
Designing for Security
- Designing for Security
Developing Secure Code
- Performing a Memory-Based Attack
- Finding Common Web Vulnerabilities
- Handling Privacy Defects
Implementing Common Protections
- Handling Authentication and Authorization Defects
- Protecting Data in Transit and at Rest
- Reviewing Error Handling
- Improving Error Handling
- Protecting Sensitive Data and Functions
- Staging a Persisted XSS Attack on an Administrator Function
- Protecting Database Access
Testing Software Security
- Performing Manual Inspection and Review
- Performing Code Analysis
- Using a Test Suite to Automate Unit Testing
Maintaining Security in Deployed Software
- Monitoring and Logging a Deployed Application
Haben Sie Fragen? Schauen Sie sich die FAQs an
Sie haben noch unbeantwortete Fragen und möchten Kontakt aufnehmen?
Kontaktiere uns jetztEs gibt keine formalen Voraussetzungen für die Zertifizierungsprüfung.
Keine Anmeldegebühr
Multiple-Choice/Mehrfachantwort
Die Prüfung umfasst 80 Fragen.
120 Minuten
70 %
Kandidaten, die eine CertNexus-Zertifizierungsprüfung beim ersten Versuch nicht bestehen, haben 30 Kalendertage nach der ersten Prüfung Anspruch auf eine kostenlose Wiederholung. Alle Gutscheine für CertNexus-Zertifizierungsprüfungen beinhalten eine kostenlose Wiederholung. Für alle weiteren Versuche nach der ersten kostenlosen Wiederholung müssen Kandidaten einen weiteren Gutschein erwerben.
Wird bekannt gegeben (normalerweise 3 Jahre ab dem Startdatum)