CertNexus Certified Cyber Secure Coder®
(CSC-210.AK1) / आईएसबीएन : 978-1-64459-217-5
इस कोर्स के बारे में
CertNexus Certified Cyber Secure Coder® कोर्स और लैब के साथ CertNexus CSC-210 परीक्षा पास करने के लिए व्यावहारिक अनुभव प्राप्त करें। यह लैब बहुमुखी है और महंगी भौतिक लैब की जगह व्यावहारिक अनुभव प्रदान करती है। साइबर सुरक्षा पाठ्यक्रम और प्रयोगशाला व्यापक रूप से CSC-210 परीक्षा उद्देश्यों को कवर करते हैं और विभिन्न प्लेटफार्मों के लिए अनुप्रयोगों को डिजाइन और विकसित करने और विशिष्ट भाषाओं और प्लेटफार्मों के बाहर सुरक्षा चिंताओं का विश्लेषण करने के लिए आवश्यक कौशल प्रदान करते हैं।
कौशल जो आपको प्राप्त होंगे
CertNexus प्रमाणित साइबर सिक्योर कोडर® प्रमाणन परीक्षा सॉफ्टवेयर डेवलपर्स, परीक्षकों और आर्किटेक्ट्स के लिए आदर्श है जो व्यवसाय और संगठनात्मक उपयोग के लिए अत्यधिक सुरक्षित अनुप्रयोगों को विकसित करने के लिए जिम्मेदार हैं। प्रमाणन परीक्षा में सुरक्षित अनुप्रयोग विकास से संबंधित नौकरी और प्रक्रिया जिम्मेदारियों के साथ-साथ सामान्य सुरक्षा अनुप्रयोग विकास शब्दावली और अवधारणाओं को शामिल किया गया है।
आपको जिस सहायता की आवश्यकता है उसे प्राप्त करें। हमारे प्रशिक्षक-नेतृत्व वाले पाठ्यक्रम में नामांकन करें।
पाठ
8+ पाठ | 56+ प्रश्नोत्तरी | 116+ फ़्लैशकार्ड | 116+ पारिभाषिक शब्दावली
टेस्टप्रेप
60+ पूर्व मूल्यांकन प्रश्न | 2+ पूर्ण लंबाई परीक्षण | 60+ मूल्यांकन के बाद के प्रश्न | 120+ अभ्यास परीक्षण प्रश्न
व्यावहारिक प्रयोगशालाएँ
23+ लाइवलैब | 00+ Minutes
Introduction
- Course Description
- How to Use This Course?
- Course-Specific Technical Requirements
- Install the Course Data Files
Identifying the Need for Security in Your Software Projects
- TOPIC A: Identify Security Requirements and Expectations
- TOPIC B: Identify Factors That Undermine Software Security
- TOPIC C: Find Vulnerabilities in Your Software
- TOPIC D: Gather Intelligence on Vulnerabilities and Exploits
Handling Vulnerabilities
- TOPIC A: Handle Vulnerabilities Due to Software Defects and Misconfiguration
- TOPIC B: Handle Vulnerabilities Due to Human Factors
- TOPIC C: Handle Vulnerabilities Due to Process Shortcomings
Designing for Security
- TOPIC A: Apply General Principles for Secure Design
- TOPIC B: Design Software to Counter Specific Threats
Developing Secure Code
- TOPIC A: Follow Best Practices for Secure Coding
- TOPIC B: Prevent Platform Vulnerabilities
- TOPIC C: Prevent Privacy Vulnerabilities
Implementing Common Protections
- TOPIC A: Limit Access Using Login and User Roles
- TOPIC B: Protect Data in Transit and At Rest
- TOPIC C: Implement Error Handling and Logging
- TOPIC D: Protect Sensitive Data and Functions
- TOPIC E: Protect Database Access
Testing Software Security
- TOPIC A: Perform Security Testing
- TOPIC B: Analyze Code to Find Security Problems
- TOPIC C: Use Automated Testing Tools to Find Security Problems
Maintaining Security in Deployed Software
- TOPIC A: Monitor and Log Applications to Support Security
- TOPIC B: Maintain Security After Deployment
Identifying the Need for Security in Your Software Projects
- Identifying Vulnerabilities in an Application
- Cracking a Password Hash
- Fixing a Password Hash Vulnerability
Handling Vulnerabilities
- Identifying Vulnerabilities in a Software Project
- Examining the Project Files
- Identifying Software Defects and Misconfiguration
- Managing People Risks
- Managing Software Development Process Risks
Designing for Security
- Designing for Security
Developing Secure Code
- Performing a Memory-Based Attack
- Finding Common Web Vulnerabilities
- Handling Privacy Defects
Implementing Common Protections
- Handling Authentication and Authorization Defects
- Protecting Data in Transit and at Rest
- Reviewing Error Handling
- Improving Error Handling
- Protecting Sensitive Data and Functions
- Staging a Persisted XSS Attack on an Administrator Function
- Protecting Database Access
Testing Software Security
- Performing Manual Inspection and Review
- Performing Code Analysis
- Using a Test Suite to Automate Unit Testing
Maintaining Security in Deployed Software
- Monitoring and Logging a Deployed Application
कोई प्रश्न? FAQ देखें
क्या आपके पास अभी भी अनुत्तरित प्रश्न हैं और आपको संपर्क करने की आवश्यकता है?
हमसे अभी संपर्क करेंThere are no formal prerequisites for the certification exam.
No application fee
Multiple Choice/Multiple Response
The exam contains 80 questions.
120 minutes
70%
Any candidates who do not pass a CertNexus certification exam on the first attempt are eligible for one free retake after 30 calendar days from the time they took the initial exam. All CertNexus certification exam vouchers include one free retake. Candidates must purchase another voucher for any subsequent attempts beyond the first free retake.
TBD (Typically 3 years from Launch Date)