Certifierad DevSecOps Engineer (ECDE) - beskrivning av kursinnehållet
Vad du kommer att lära dig under kursen
- Förstå DevOps säkerhetsflaskhalsar och upptäck hur DevSecOps kultur, filosofi, praxis och verktyg kan förbättra samarbete och kommunikation mellan utvecklings- och driftsteam.
- Förstå DevSecOps verktygskedja och hur man inkluderar säkerhetskontroller i automatiserade DevOps pipelines.
- Integrera Eclipse och GitHub med Jenkins för att bygga applikationer.
- Anpassa säkerhetspraxis som insamling av säkerhetskrav, hotmodellering och säker kodgranskning med utvecklingsarbetsflöden.
- Integrera verktyg för hotmodellering som Threat Dragon, ThreatModeler och Threatspec; hantera säkerhetskrav med Jira och Confluence; och använd Jenkins för att skapa en säker CI/CDpipeline.
- Förstå och implementera kontinuerliga säkerhetstester med statisk, dynamisk och interaktiv applikationssäkerhetstestning och SCAverktyg (t.ex. Snyk, SonarQube, StackHawk, Checkmarx SAST, Debricked, WhiteSource Bolt).
- Integrera självskyddsverktyg för runtimeapplikationer som Hdiv, Sqreen och Dynatrace som skyddar applikationer under körning med färre falska positiva resultat och åtgärdar kända sårbarheter.
- Integrera SonarLint med Eclipse och Visual Studio Code IDE.
- Implementera verktyg som JFrog IDEplugin och Codacyplattformen.
- Integrera automatiserad säkerhetstestning i en CI/CD-pipeline med Amazon CloudWatch; Amazon Elastic Container Registry; och AWS CodeCommit, CodeBuild, CodePipeline, Lambda och Security Hub.
- Implementera olika automationsverktyg och metoder, inklusive Jenkins, Bamboo, TeamCity och Gradle.
- Utför kontinuerliga sårbarhetsskanningar på data och produktbyggen med hjälp av automatiserade verktyg som Nessus, SonarCloud, Amazon Macie och Probely.
- Implementera penetrationstestverktyg som gitGraber och GitMiner för att säkra CI/CD-pipelines.
- Använd AWS och Azureverktyg för att säkra applikationer.
- Integrera automatiserade verktyg för att identifiera säkerhetsfelkonfigurationer som kan avslöja känslig information och resultera i attacker.
- Förstå konceptet med infrastruktur som kod och tillhandahållande och konfigurera infrastruktur med hjälp av verktyg som Ansible, Puppet och Chef.
- Granska kod push, pipelines och efterlevnad med hjälp av loggning och övervakningsverktyg som Sumo Logic, Datadog, Splunk, ELKstacken och Nagios.
- Använd automatiserade övervaknings och varningsverktyg (t.ex. Splunk, Azure Monitor, Nagios) och skapa ett varnings- och kontrollsystem i realtid.
- Integrera compliance-as-codeverktyg som Cloud Custodian och DevSec-ramverket för att säkerställa att organisationens regelverk eller efterlevnadskrav uppfylls utan att hindra produktionen.
- Skanna och säkra infrastrukturen med hjälp av container och bildskannrar (Trivy och Qualys) och infrastruktursäkerhetsskannrar (Bridgecrew och Checkov).
- Integrera verktyg och metoder för att bygga in kontinuerlig feedback i DevSecOps pipeline med Jenkins och Microsoft
- Teams epostmeddelanden.
- Integrera varningsverktyg som Opsgenie med logghanterings- och övervakningsverktyg för att förbättra driftprestanda och säkerhet.