内容
隐藏
DevSecOps 训练营
DevSecOps Bootcamp
凭借这些热门技能 脱颖而出,将您的价值提升 10 倍
网络犯罪预计每年会给公司造成 10.5 万亿美元的损失。
随着攻击率的增加,对 DevSecOps 技能的需求空前高涨。
被公认为顶级技术专业人士并获得高薪工作
最全面的 DevSecOps 课程
1 – 安全要点
-
安全的重要性
-
安全漏洞示例
-
安全攻击的类型
-
OWASP 前十名
2 – DevSecOps 简介
-
传统安全方法的问题
-
了解 DevSecOps
-
自动化安全测试工具
-
概念 与 角色
-
DevSecOps 中的角色和职责
3 – 构建安全 CI
-
漏洞扫描:
-
预提交挂钩_
-
SAST 和 SCA
-
可视化、误报分析
-
补救措施
-
-
将安全扫描集成到持续集成管道中
工具:GitLeaks、njsScan、Semgrep、Retire.js、DefectDojo、GitLab CI
4 – 构建安全镜像
-
Docker安全最佳实践
-
发布管道中的图像扫描
-
Docker 注册表中的镜像扫描
工具:Trivy、Docker、AWS ECR、GitLab CI
5 – 云安全 (AWS)
-
AWS 访问管理(用户、组、角色、策略)
-
AWS安全 IaC
-
AWS日志记录和监控
6 – 安全部署
-
从发布管道安全应用程序部署
-
AWS 系统管理器代理 (SSM)
-
用于部署的 AWS 角色
-
无需静态 AWS 凭证即可部署
7 – 动态应用程序安全测试 (DAST)
-
动态应用安全测试
-
将 DAST 工具集成到发布管道中
-
修复动态扫描结果
-
基线扫描与全扫描
工具: Zap、DefectDojo
8 – 安全基础设施即代码
-
使用 IaC 定义安全基础设施
-
DevSecOps 中的 IaC
-
使用 GitOps 实践为 IaC 项目创建发布管道
-
对发布管道中的 IaC 代码运行安全检查
工具:Terraform、AWS、TFSec
9 – AWS 日志记录和监控
-
使用 AWS CloudTrail
-
使用 AWS Cloud Watch进行监控和警报
-
云成本支出的计费警报
10 – 保护 Kubernetes 并安全部署到 EKS
-
Istio 服务网格
-
秘密管理
-
库伯内特斯的 秘密
-
HashiCorp金库
-
AWS KMS和 Secrets Manager
-
-
关键 Kubernetes 安全实践
-
RB交流
-
AWS EKS、ECR 的IAM角色
-
扫描错误配置和安全漏洞
-
-
安全政策
-
开放策略代理 (OPA)
-
政策即代码
-
将成为 2024 年第一季度第二个版本的一部分
11 – 可观察性
-
事件管理
-
将日志记录和审计集成到软件开发生命周期和运营中
将成为 2024 年第一季度第二个版本的一部分
12 – 治理与合规性作为准则
-
CIS 基准
-
治理与合规
-
合规作为准则
将成为 2024 年第一季度第二个版本的一部分
13 – 组织中的 DevSecOps
-
促进DevSecOps 文化的策略
-
在组织中采用 DevSecOps 原则的步骤
将成为 2024 年第一季度第二个版本的一部分
将安全性集成
到 DevOps 的每个步骤中
你将能够
推动 DevSecOps 在您的公司的采用
自动执行安全检查以防止工作流程瓶颈
检测、可视化、分析和修复安全漏洞
保护AWS云并编写安全的 IaC
通过自动化和安全最佳实践保护 Kubernetes 集群
在您的工作中实施完整的 Dev SecOps 流程
构建安全的 CI/CD 管道
你将学习
各种安全扫描工具,如 GitLeaks、Semgrep、njsScan、RetireJS、Zap、Trivy、TFSec
使用 Vault、KMS进行秘密管理
各种 DevSecOps 工具: DefectDojo 、Vault、AWS Secrets Manager、InSpec
可观测性、GitOps、云安全、图像安全的概念和工具
合规即准则,政策即准则
DevSecOps 实践中的角色和职责
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。


评论(0)