Aperçu du cours
Doel van de training : Deze training stelt IT-architecten en ontwikkelaars in staat om beveiliging als kernprincipe te integreren in applicatiearchitecturen en robuuste, veerkrachtige systemen te ontwerpen die bestand zijn tegen cyberaanvallen en operationele storingen.
Prérequis
- Basiskennis van applicatieontwikkeling en IT-infrastructuren.
- Inzicht in API-beheer en gedistribueerde systemen.
- Ervaring met authenticatie- en autorisatiemodellen is een pluspunt.
Fonctionnalités
- Beveiliging integreren in het applicatieontwerp en de principes van DevSecOps toepassen.
- Beheer van toegang, authenticatie en autorisatie in gedistribueerde systemen.
- Bescherming van gegevens in rust en in transit met encryptietechnieken.
- Architecturen ontwerpen die bestand zijn tegen aanvallen en downtime.
- Monitoring en logging implementeren voor vroegtijdige detectie van beveiligingsincidenten.
Public ciblé
- IT-architecten en softwarearchitecten.
- Beveiligingsspecialisten en DevSecOps-engineers.
- Ontwikkelaars en DevOps-professionals.
- CIO’s, CTO’s en beveiligingsconsultants.
Détails
- 9 Sections
- 35 Lessons
- 3 Days
Expand all sectionsCollapse all sections
- Security by Design: beveiliging als kern van de architectuur (1,5 uur)3
- Identiteitsbeheer, authenticatie en autorisatie (2 uur)4
- Gegevensbescherming en encryptie (2,5 uur)4
- API-beveiliging en veilige servicecommunicatie (2,5 uur)4
- Beveiliging van containerized en serverless applicaties (2,5 uur)4
- 5.1Container security: image scanning, sandboxing en runtime beveiliging.
- 5.2Beveiliging van Kubernetes: RBAC, Network Policies, Secrets Management.
- 5.3Serverless security: least privilege en event-driven threat modeling.
- 5.4Praktijkoefening : Analyse van kwetsbaarheden in een containerized applicatie en beveiligingsverbeteringen implementeren.
- Veerkrachtige architecturen en bedreigingsmodellering (2 uur)4
- 6.1Detectie en mitigatie van Supply Chain aanvallen.
- 6.2Veerkracht verhogen tegen Denial of Service (DoS) en Man-in-the-Middle aanvallen.
- 6.3Beveiligingstesten (penetratietesten, fuzzing, bug bounties).
- 6.4Interactieve oefening : Dreigingsanalyse en architectuuraanpassingen op basis van een real-world scenario.
- Beveiligingsmonitoring en real-time detectie (2,5 uur)4
- Zero Trust Networking en Identity Federation (2,5 uur)4
- Best practices en toekomstige trends in applicatiebeveiliging (2 uur)4
- 9.1Vooruitblik op AI en machine learning in cybersecurity.
- 9.2De opkomst van confidential computing en homomorfe encryptie.
- 9.3Best practices voor implementatie van een security-first mindset in organisaties.
- 9.4Interactieve oefening : Groepsdiscussie: hoe een security-first cultuur opbouwen binnen een organisatie?