حقيبة تدريبية
محترف دورة حياة تطوير البرمجيات الآمنة المعتمد
Certified Secure Software Lifecycle Professional
5 أيام، 25 ساعة تدريبية
تتضمن الحقيبة الملفات التالية:
جميع الملفات مفتوحة وقابلة للتعديل (تصميم إنفوجرافيك)
الهدف العام:
تمكين المشاركين من تطبيق مبادئ أمن المعلومات ضمن دورة حياة تطوير البرمجيات، وتطوير قدراتهم على تصميم وتطوير واختبار تطبيقات برمجية آمنة وفق أفضل الممارسات والمعايير العالمية.
الأهداف التفصيلية:
تعريف المشاركين بمفهوم أمن تطوير البرمجيات ودورة الحياة الآمنة للتطبيقات
تمكين المشاركين من تحليل المتطلبات الأمنية في المشاريع البرمجية
تطوير مهارات تصميم البرمجيات وفق مبادئ الأمن السيبراني
تنمية القدرة على اكتشاف الثغرات الأمنية في البرمجيات واختبارها
تعزيز مهارات إدارة المخاطر الأمنية في دورة حياة تطوير البرمجيات
الفئة المستهدفة:
مهندسو تطوير البرمجيات
مهندسو أمن المعلومات
مهندسو اختبار البرمجيات
محللو النظم والمطورون
مديرو مشاريع تطوير البرمجيات
المحاور التدريبية:
اليوم الأول: أساسيات أمن تطوير البرمجيات
الجلسة الأولى: مدخل إلى أمن البرمجيات
مفهوم أمن البرمجيات وأهميته في المؤسسات الرقمية
مخاطر الثغرات البرمجية وتأثيرها على الأنظمة
مفهوم دورة حياة تطوير البرمجيات الآمنة SSDLC
العلاقة بين أمن المعلومات وتطوير البرمجيات
الاتجاهات الحديثة في أمن التطبيقات
الجلسة الثانية: المتطلبات الأمنية للتطبيقات
تحليل المتطلبات الأمنية في المشاريع البرمجية
دمج الأمن في مرحلة تحليل المتطلبات
تحديد التهديدات والمخاطر الأمنية
نماذج التهديد Threat Modeling
توثيق المتطلبات الأمنية للتطبيقات
اليوم الثاني: التصميم الآمن للتطبيقات
الجلسة الأولى: مبادئ تصميم البرمجيات الآمنة
مبادئ التصميم الآمن للتطبيقات
أنماط التصميم الأمني Secure Design Patterns
تقليل سطح الهجوم Attack Surface
تقنيات العزل والحماية في التصميم
تطبيق مبادئ الأمن في هندسة البرمجيات
الجلسة الثانية: تحليل المخاطر الأمنية في التصميم
تقييم المخاطر الأمنية في التصميم البرمجي
تحليل الثغرات المحتملة في التصميم
تصميم بنية تطبيقات مقاومة للهجمات
مراجعة التصميم الأمني للتطبيقات
توثيق القرارات الأمنية في التصميم
اليوم الثالث: التطوير والبرمجة الآمنة
الجلسة الأولى: مبادئ البرمجة الآمنة Secure Coding
أفضل الممارسات في البرمجة الآمنة
الأخطاء البرمجية الشائعة المؤدية للثغرات
منع هجمات حقن الأوامر Injection Attacks
الحماية من هجمات Cross-Site Scripting
تطبيق معايير البرمجة الآمنة
الجلسة الثانية: إدارة الثغرات الأمنية في البرمجيات
مفهوم الثغرات الأمنية في التطبيقات
تحليل الثغرات البرمجية الشائعة
استخدام أدوات تحليل الكود الثابت Static Code Analysis
مراجعة الكود البرمجي Code Review
معالجة الثغرات المكتشفة في التطبيقات
اليوم الرابع: اختبار أمن التطبيقات
الجلسة الأولى: منهجيات اختبار أمن البرمجيات
مفهوم اختبار أمن التطبيقات
أنواع اختبارات الأمن في البرمجيات
اختبارات الاختراق Penetration Testing
اختبارات تحليل الكود الديناميكي
تقييم مستوى أمان التطبيقات
الجلسة الثانية: أدوات اختبار أمن التطبيقات
استخدام أدوات اختبار الثغرات الأمنية
تحليل نتائج الاختبارات الأمنية
تحديد نقاط الضعف في التطبيقات
إعداد تقارير اختبار الأمن
تحسين أمان التطبيقات بناءً على نتائج الاختبارات
اليوم الخامس: إدارة أمن البرمجيات والتطبيقات العملية
الجلسة الأولى: إدارة أمن البرمجيات في المؤسسات
حوكمة أمن تطوير البرمجيات
سياسات وإجراءات أمن التطبيقات
إدارة المخاطر الأمنية في المشاريع البرمجية
أمن سلسلة التوريد البرمجية
الامتثال للمعايير الأمنية العالمية
الجلسة الثانية: التطبيقات العملية ودراسات الحالة
تحليل حالات واقعية لثغرات برمجية
تطبيق عملي لتحليل تهديدات تطبيق برمجي
مراجعة نموذج كود برمجي من منظور أمني
تطوير خطة أمن لتطبيق برمجي
تمرين تطبيقي لمحاكاة دورة حياة تطوير برمجيات آمنة كاملة