Course Code:
devsec
Duration:
14 hours
Prerequisites:
- Zrozumienie procesu DevOps
Publiczność
- Profesjonaliści DevOps
Overview:
DevOps to współpraca operacji IT i rozwoju oprogramowania w cyklu życia usługi. DevSecOps to wdrożenie praktyk bezpieczeństwa w ramach procesu DevOps. DevSecOps to praktyka stosowana do zabezpieczania i ewolucji konsekwentnie zmieniających się systemów na dużą skalę.
To prowadzone przez instruktora szkolenie na żywo (na miejscu lub zdalnie) jest przeznaczone dla specjalistów DevOps, którzy chcą zabezpieczyć proces DevOps za pomocą programów DevSecOps.
Pod koniec tego szkolenia uczestnicy będą w stanie
- Zrozumieć, w jaki sposób program DevSecOps może zintegrować bezpieczeństwo z potokiem rozwoju oprogramowania.
- Zbudować bezpieczny potok ciągłego dostarczania.
- Zautomatyzować testowanie bezpieczeństwa dla przepływu pracy dostarczania oprogramowania.
Format kursu
- Interaktywny wykład i dyskusja.
- Wiele ćwiczeń i praktyki.
- Praktyczne wdrożenie w środowisku laboratoryjnym na żywo.
Opcje dostosowania kursu
- Aby poprosić o spersonalizowane szkolenie dla tego kursu, skontaktuj się z nami w celu ustalenia szczegółów.
Course Outline:
Dzień 01
Wprowadzenie
DevSecOps w skrócie
- CI (ciągła integracja) i CD (ciągłe dostarczanie)
- Przesunięcie zabezpieczeń w lewo, sposób DevOps
Teorie metod DevSecOps
- Bezpieczeństwo dla technologii DevOps
- Kiedy i w jaki sposób bezpieczeństwo wchodzi w interakcję z aplikacją i cyklem życia oprogramowania
- Wspólna odpowiedzialność za obowiązki i działania związane z bezpieczeństwem
Dzień 02
DevSecOps z Jenkins
- Tworzenie agenta
- Tworzenie zadania potoku
- Używanie SYNK i SonarQube do skanowania bezpieczeństwa SAST
- Używanie Arachini i OWASP-ZAP do skanowania bezpieczeństwa DAST
- Używanie Anchore i Aqua MicroScanner do skanowania zabezpieczeń obrazów
- Tworzenie potoku DevSecOps
- Włączanie CI i CD
Automatyzacja zabezpieczeń
- Automatyzacja testów bezpieczeństwa przy użyciu Gaunit
- Uruchamianie zautomatyzowanego ataku
Automatyzacja zabezpieczeń aplikacji
- Automatyzacja i refaktoryzacja ataku XSS
- Automatyzacja ataku SQLi
- Automatyzacja fuzzera
- Testowanie bezpieczeństwa w potokach dostarczania oprogramowania
Podsumowanie i kolejne kroki
Sites Published: