Certified Secure Software Lifecycle Professional (CSSLP)
Próximos Cursos
Fechas:
17/10/2022 to 28/10/2022
Modalidad:
No Presencial
Duración:
40 horas
Horarios:
Lunes a viernes: 15:00 a 19:00 (hora de Madrid, España)
Fecha límite:
Vie, 30/09/2022
Examen:
Online
Fechas:
21/11/2022 to 02/12/2022
Modalidad:
No Presencial
Duración:
40 horas
Horarios:
Lunes a viernes: 6:00 PM - 10:00 PM (hora de Bogotá, Colombia)
Fecha límite:
Vie, 04/11/2022
Examen:
Online
CSSLP es la primera certificación que cubre todos los aspectos de la seguridad en el ciclo de vida del desarrollo de software, independiente de las tecnologías de programación empleadas y que pretende cubrir un requerimiento imprescindible, dada la importancia cada vez más crítica en los desarrollos web, para los participantes en el desarrollo en cualquiera de sus etapas.
A quién va dirigido
Requisitos
Requisitos de Conexión No Presencial
Temario
Los aspectos que debe dominar aquel que pretenda certificarse como CSSLP cubre lo que se llama como los 8 dominios de conocimiento que requiere el (ISC)² al candidato y son los que se tratan en el curso de preparación para el examen. Estos 8 dominios son los siguientes:
Dominio 1: Conceptos de software seguro
· Conceptos básicos.
· Principios de diseño de seguridad.
Dominio 2: Requisitos de Software seguro.
· Definir requisitos de seguridad del software.
· Identificar y analizar requisitos de cumplimiento.
· Identificar y analizar requisitos de clasificación de datos.
· Identificar y analizar requisitos de privacidad.
· Desarrollar casos de uso indebido y abuso.
· Desarrollar la matriz de trazabilidad de requerimientos de seguridad (STRM).
· Garantizar que los requisitos de seguridad fluyan a proveedores/proveedores.
Dominio 3: Arquitectura y diseño de software seguro
· Realizar modelado de amenazas.
· Definir la Arquitectura Seguridad.
· Realizar del diseño de la interfaz segura.
· Realizar la evaluación de riesgos de la arquitectura.
· Modelo (No Funcional) de Seguridad de Propiedades y Restricciones.
· Modelar y clasificar los datos.
· Evaluar y seleccionar diseños reusables seguros.
· Realizar la revisión del diseño y Arquitectura de Seguridad.
· Definir la arquitectura Operacional Segura (p.e. topología de despliegue, interfaces operacionales).
· Usar principios, patrones y herramientas de arquitectura y diseño seguros.
Dominio 4: Implementación de software seguro
· Adherirse a las prácticas de codificación segura pertinentes (por ejemplo, normas, directrices y reglamentos).
· Analizar el código para los riesgos de seguridad.
· Implementar controles de seguridad (por ejemplo, watchdogs, control de la integridad de los archivos (FIM), anti-malware).
· Abordar los riesgos para la seguridad (por ejemplo, remediación, mitigación, transferencia, aceptación).
· DReutilización segura de códigos o bibliotecas de terceros (por ejemplo, análisis de composición de software (SCA)).
· Integrar los componentes de forma segura.
· Aplicar la seguridad durante el proceso de construcción.
Dominio 5: Pruebas de software seguro
· Desarrollar casos de prueba de seguridad.
· Desarrollar la estrategia y el plan de pruebas de seguridad.
· Verificar y validar la documentación (por ejemplo, instrucciones de instalación y configuración, mensajes de error, guías de usuario, notas de lanzamiento).
· Identificar la funcionalidad no documentada.
· Analizar las implicaciones de seguridad de los resultados de las pruebas (por ejemplo, el impacto en la gestión de los productos, el establecimiento de prioridades, los criterios de construcción de rupturas).
· Clasificar y rastrear los errores de seguridad.
· Datos de prueba seguros.
· Realizar pruebas de verificación y validación.
Dominio 6: Gestión segura del ciclo de vida del software
· Configuración segura y control de versiones (por ejemplo, hardware, software, documentación, interfaces, parcheo).
· Definir la estrategia y la hoja de ruta.
· Gestionar la seguridad dentro de una metodología de desarrollo de software.
· Identificar las normas y marcos de seguridad.
· Definir y desarrollar la documentación de seguridad.
· Desarrollar métricas de seguridad (por ejemplo, defectos por línea de código, nivel de criticidad, promedio tiempo de remediación, complejidad) · Desmantelamiento de software.
· Informe del estado de seguridad (por ejemplo, informes, tableros, bucles de retroalimentación).
· Incorporar la Gestión Integrada de Riesgos (IRM).
· Promover la cultura de la seguridad en el desarrollo de programas informáticos.
· Aplicar el mejoramiento continuo (por ejemplo, retrospectiva, lecciones aprendidas).
Dominio 7: Despliegue, operaciones, mantenimiento y eliminación de software
· Realizar un análisis de riesgos operacionales.
· Liberar el software de forma segura.
· Almacenar y gestionar de forma segura los datos de seguridad.
· Asegurar una instalación segura.
· Realizar las pruebas de seguridad posteriores al despliegue.
· Obtener la aprobación de seguridad para operar (por ejemplo, aceptación del riesgo, aprobación a nivel apropiado).
· Realizar la Vigilancia Continua de la Seguridad de la Información (ISCM) · Apoyo a la respuesta a incidentes.
· Realizar la gestión de parches (por ejemplo, liberación segura, pruebas) · Realizar la gestión de la vulnerabilidad (por ejemplo, escanear, rastrear, rastrear).
· Protección en tiempo de ejecución (por ejemplo, autoprotección de la aplicación en tiempo de ejecución (RASP), aplicación web Cortafuegos (WAF), aleatorización del diseño del espacio de direcciones (ASLR)).
· Apoyo a la continuidad de las operaciones.
· Integrar los objetivos de nivel de servicio (SLO) y los acuerdos de nivel de servicio (SLA) (por ejemplo, mantenimiento, rendimiento, disponibilidad, personal cualificado).
Dominio 8: Cadena de suministro y adquisición de software
· Aplicar la gestión de riesgos de la cadena de suministro de programas informáticos.
· Analizar la seguridad del software de terceros.
· Verificar el pedigrí y la procedencia.
· Garantizar los requisitos de seguridad de los proveedores en el proceso de adquisición.
· Apoyar los requisitos contractuales (por ejemplo, propiedad intelectual (PI), custodia de código, responsabilidad, garantía, Acuerdo de licencia de usuario final (EULA), Acuerdos de nivel de servicio (SLA).
Detalles de la formación
Colombia
América
(excepto Colombia)
(IVA no incluido)
(IVA no incluido)
(impuestos no incluidos, aplicable para pagos desde fuera de Colombia)
El curso se imparte en castellano.
15:00 a 19:00
6:00 PM a 10:00 PM
La inscripción se hace directamente desde la web del (ISC)².
Consultar precios e inscripciones aquí.
Capítulo de ISACA Bogotá