Storage Training

Storage Training
Kontakt | Standorte

 Sie sind hier: Home >> Workshops >> Security & Datenschutz >> SC460 Secure Architecture and Design

Finden:
Workshops 
  Automic (UC4) 
  AWS 
  Backup & Recovery 
  Brocade 
  Cloud 
  Commvault 
  Datenbanken 
  DevOps 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Künstliche Intelligenz 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  SAP 
  Security & Datenschutz 
  Softwareentwicklung 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  Web-Seminare 
  Zertifizierungen 

Training: Security - Softwareentwicklung

SC460 Secure Architecture and Design

 

Kursbeschreibung (description):
Teilnehmende erhalten eine praxisnahe Einführung in Secure Architecture and Design. Vermittelt werden Best Practices für sichere Anwendungsarchitekturen sowie Methoden zur Reduzierung der Angriffsfläche. Behandelt werden Bedrohungsperspektiven, Threat Modeling zur Identifikation von Schwachstellen und praxisnahe Übungen, um Sicherheitsmaßnahmen gezielt anzuwenden und zu festigen.
Zielgruppe (target group):
Das Training SC460 Secure Architecture and Design ist ideal geeignet für:
  • Software Entwickler
  • Software Architekten
  • Cloud Architekten

Voraussetzungen (requirements):
Um den Kursinhalten und dem Lerntempo im Workshop SC460 Secure Architecture and Design gut folgen zu können, sollten Sie folgende Voraussetzungen mitbringen:
  • grundlegende IT-Kenntnisse
  • gundlegende IT-Security-Begriffe

Ziele (objectives):
Das Training SC460 Secure Architecture and Design hat folgende Kursziele:

  • Kenntnis und Anwendung gängiger Security Design Prinzipien
  • Fähigkeiten einen Threat Model Workshop durchzuführen
  • Wissen über gängige Design-Schwachstellen und deren Behebung



Preis und Dauer (price and duration):
Dauer (duration): 5 Tage
Preis (price): 3450,- Euro zzgl. MwSt.
Die optionale Zertifikatsprüfung ist nicht im Kurspreis enthalten und kann separat zum Preis von 100,00 € zzgl. MwSt. gebucht werden.
Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):
Dieser Workshop findet an folgenden Terminen statt:


Ort KursformatBeginnEndePlätze
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training13.10.2025 | 10:0017.10.2025 | 13:30
 
Jetzt anmelden

Inhalte (agenda):
  • Security-Design-Prinzipien – Einführung, Anwendung und Messbarkeit
  • Vertrauen / Trust-Principals
    • „Never trust the Client“
    • „Zero Trust“
    • „Trusted 3rd Party“

  • Secure Design - Authentication
    • Sichere Identifier / Identities
    • Password-Based Authentication
    • Sichere Einsatz von Krypto-Verfahren
    • Kerkhof’s Principal

  • Secure Design Prinzipien: Autorisierung
    • „Segregation of Duties“
    • „Least Privilege“
    • „Avoid Broadly generic functions“
    • “Authorize close to the source”
    • „Extension of Kerkhoffs-Principle“

  • Weitere Prinzipien im Überflug
    • „Do not be Chatty“
    • „Encrypt High“
    • „Decrease visibility“

  • Secure Design – Input / Output / Communication
    • „Input-Validierung“
    • „Output- Validierung“
    • „Black-Listing / White-Listing“
    • „Do not interpret – discard“
    • “Intercept – do not process”
    • “Don’t call me – I call you!”
    • “Resilient Design”

  • Secure Design – “Reste-Rampe”
    • “Visibility”
    • “Default is tight”
    • “Fail save”
    • “Double book-keeping”
    • “No Filesystem”

  • Threat-Modelling
    • Einführung, Anwendung, Historie, Grundlagen

  • Threat-Modelling-Methoden
    • Misuse-Cases
    • Attack-Trees
    • STRIDE
    • EoP-Card-Game
    • Tools
    • Application-Level-Threat-Modelling

  • Schwachstellen und Praxis-Übung
    • Identity Management
    • Authentication
    • Authorization

  • Schwachstellen
    • Kommunikation
    • Speicher
    • Input-Attacks
    • Angriffe durch privilegierte Benutzer
    • Angriffs-Erkennung
    • Nachvollziehbarkeit
    • Angriffe über die Infrastruktur
    • Datenschutz
    • Open-Source-Security
    • Angriffe auf Software-Lebenszyklus
    • Angriffe auf Krypto
    • Angriffe auf Fehler-Situation

  • Bewertung von Schwachstellen
    • Angriffs-Vektor
    • CVSS
    • Risiko-Bewertung

  • Workshops durchführen und dokumentieren

  • Moderation eines Workshops

  • Abschluss-Übung
    • Threat Modelling
    • Risiko-Bewertung der Findings
    • Secure Design-Maßnahmen analysieren

  • Viele praktische Übungen zu den einzelnen Modulen