Hoppa till sidans innehåll

Certifierad DevSecOps Engineer (ECDE) - beskrivning av kursinnehållet

Vad du kommer att lära dig under kursen

  • Förstå DevOps säkerhetsflaskhalsar och upptäck hur DevSecOps kultur, filosofi, praxis och verktyg kan förbättra samarbete och kommunikation mellan utvecklings- och driftsteam.
  • Förstå DevSecOps verktygskedja och hur man inkluderar säkerhetskontroller i automatiserade DevOps pipelines.
  • Integrera Eclipse och GitHub med Jenkins för att bygga applikationer.
  • Anpassa säkerhetspraxis som insamling av säkerhetskrav, hotmodellering och säker kodgranskning med utvecklingsarbetsflöden.
  • Integrera verktyg för hotmodellering som Threat Dragon, ThreatModeler och Threatspec; hantera säkerhetskrav med Jira och Confluence; och använd Jenkins för att skapa en säker CI/CDpipeline.
  • Förstå och implementera kontinuerliga säkerhetstester med statisk, dynamisk och interaktiv applikationssäkerhetstestning och SCAverktyg (t.ex. Snyk, SonarQube, StackHawk, Checkmarx SAST, Debricked, WhiteSource Bolt).
  • Integrera självskyddsverktyg för runtimeapplikationer som Hdiv, Sqreen och Dynatrace som skyddar applikationer under körning med färre falska positiva resultat och åtgärdar kända sårbarheter.
  • Integrera SonarLint med Eclipse och Visual Studio Code IDE.
  • Implementera verktyg som JFrog IDEplugin och Codacyplattformen.
  • Integrera automatiserad säkerhetstestning i en CI/CD-pipeline med Amazon CloudWatch; Amazon Elastic Container Registry; och AWS CodeCommit, CodeBuild, CodePipeline, Lambda och Security Hub.
  • Implementera olika automationsverktyg och metoder, inklusive Jenkins, Bamboo, TeamCity och Gradle.
  • Utför kontinuerliga sårbarhetsskanningar på data och produktbyggen med hjälp av automatiserade verktyg som Nessus, SonarCloud, Amazon Macie och Probely.
  • Implementera penetrationstestverktyg som gitGraber och GitMiner för att säkra CI/CD-pipelines.
  • Använd AWS och Azureverktyg för att säkra applikationer.
  • Integrera automatiserade verktyg för att identifiera säkerhetsfelkonfigurationer som kan avslöja känslig information och resultera i attacker.
  • Förstå konceptet med infrastruktur som kod och tillhandahållande och konfigurera infrastruktur med hjälp av verktyg som Ansible, Puppet och Chef.
  • Granska kod push, pipelines och efterlevnad med hjälp av loggning och övervakningsverktyg som Sumo Logic, Datadog, Splunk, ELKstacken och Nagios.
  • Använd automatiserade övervaknings och varningsverktyg (t.ex. Splunk, Azure Monitor, Nagios) och skapa ett varnings- och kontrollsystem i realtid.
  • Integrera compliance-as-codeverktyg som Cloud Custodian och DevSec-ramverket för att säkerställa att organisationens regelverk eller efterlevnadskrav uppfylls utan att hindra produktionen.
  • Skanna och säkra infrastrukturen med hjälp av container och bildskannrar (Trivy och Qualys) och infrastruktursäkerhetsskannrar (Bridgecrew och Checkov).
  • Integrera verktyg och metoder för att bygga in kontinuerlig feedback i DevSecOps pipeline med Jenkins och Microsoft
  • Teams epostmeddelanden.
  • Integrera varningsverktyg som Opsgenie med logghanterings- och övervakningsverktyg för att förbättra driftprestanda och säkerhet.

Kort om Kvadrat

Spetskonsulter inom systemutveckling, teknik, digitalisering, informationshantering, ledning, organisations- och verksamhetsutveckling.