Diegimas ir darbas DevSecOps - kursas 88 000 rub. iš Otus, mokymai 5 mėn., Data 2023 m. spalio 30 d.
įvairenybės / / November 30, 2023
Šiandien nuolat susiduriame su įsilaužėlių atakomis, sukčiavimu el. paštu ir duomenų nutekėjimu. Darbas internete tapo verslo reikalavimu ir nauja realybe. Kodo kūrimas ir priežiūra bei infrastruktūros apsauga turint omenyje saugumą tampa svarbiausiu IT specialistų reikalavimu. Būtent šie specialistai yra geriausiai apmokami ir paklausūs tarp didžiųjų darbdavių: „Microsoft“, „Google“, „Amazon Web Services“, „Mail“. Ru Group, Yandex, Sberbank ir kt.
Kam skirtas šis kursas?
Kuriant infrastruktūrą ir taikomųjų programų paketus nuolatiniame Agile DevOps pokyčių sraute, reikia nuolat dirbti su informacijos saugos įrankiais. Tradicinis į perimetrą orientuotas saugumo modelis nebeveikia. „DevOps“ atsakomybė už saugumą tenka visiems „Dev[Sec]Ops“ proceso dalyviams.
Kursas skirtas šių profilių specialistams:
– Kūrėjai
– „DevOps“ inžinieriai ir administratoriai
– Testuotojai
– Architektai
- Informacijos saugumo specialistai
– Specialistai, norintys išmokti kurti ir prižiūrėti programas ir infrastruktūrą, užtikrinančią aukštą apsaugą nuo išorinių ir vidinių atakų automatizuotame „DevSecOps“ procese.
Kurso tikslas
Sėkmingas DevSecOps diegimas įmanomas tik taikant integruotą požiūrį į įrankius, verslo procesus ir žmones (dalyvio vaidmenis). Kursas suteikia žinių apie visus tris elementus ir iš pradžių buvo sukurtas siekiant paremti CI/CD įrankių grandinę ir darbuotojų transformacijos projektą. „DevOps“ apdoroja visą „DevSecOps“ praktiką naudojant naujausius automatinius saugos įrankius.
Kursas apims šių tipų programų saugos funkcijas:
- Tradicinės monolitinės 2/3 pakopų programos
- „Kubernetes“ programos – jūsų DC, viešajame debesyje (EKS, AKS, GKE)
- Mobiliosios iOS ir Android programos
- Programos su REST API galine dalimi
Bus svarstoma populiariausių atvirojo kodo ir komercinės informacijos saugos priemonių integracija ir naudojimas.
Kurse pabrėžiama Scrum/Kanban praktika, tačiau metodai ir įrankiai taip pat gali būti naudojami tradiciniame Waterfall projektų valdymo modelyje.
Įgysite žinių ir įgūdžių
- Perėjimas nuo „perimetro apsaugos“ saugumo modelio prie „visų sluoksnių apsaugos“ modelio
– Žodynas, terminai ir objektai, naudojami informacijos saugos priemonėse – CWE, CVE, Exploit ir kt.
- Pagrindiniai standartai, metodai, informacijos šaltiniai - OWASP, NIST, PCI DSS, CIS ir kt.
Jie taip pat išmoks integruotis į CI/CD ir naudoti informacijos saugos įrankius iš šių kategorijų:
- Galimų išpuolių analizė (grėsmių modeliavimas)
- Statinė saugumo šaltinio kodo analizė (SAST)
- Dinaminė programų saugos analizė (IAST / DAST)
- Trečiųjų šalių ir atvirojo kodo programinės įrangos (SCA) naudojimo analizė.
- Konfigūracijos tikrinimas, ar ji atitinka saugumo standartus (CIS, NIST ir kt.)
- Konfigūracijos grūdinimas, pataisymas
- Paslapčių ir sertifikatų valdymo taikymas
- REST-API apsaugos taikymas mikro paslaugų programose ir užpakalinėje dalyje
- Žiniatinklio programų ugniasienės (WAF) taikymas
- Naujos kartos ugniasienės (NGFW)
- Rankinis ir automatinis įsiskverbimo testas (skvarbos testavimas)
- Saugumo stebėjimas ir reagavimas į įvykius informacijos saugumo srityje (SIEM)
- Teismo ekspertizė
Be to, komandų vadovai gaus rekomendacijas, kaip sėkmingai įgyvendinti „DevSecOps“:
- Kaip parengti ir sėkmingai vykdyti mini konkursą ir priemonių parinkimo PK
- Kaip pakeisti plėtros, palaikymo, informacijos saugumo komandų vaidmenis, struktūrą ir atsakomybės sritis
- Kaip pritaikyti verslo procesus produktų valdymo, kūrimo, priežiūros, informacijos saugumo srityse
2
kursąPer 12 metų darbo IT srityje man pavyko dirbti kūrėju, testuotoju, devops ir devsecops inžinieriumi tokiose įmonėse kaip NSPK (MIR kortelės kūrėjas), Kaspersky Lab, Sibur ir Rostelecom. Šiuo metu aš...
Per 12 metų darbo IT srityje man pavyko dirbti kūrėju, testuotoju, devops ir devsecops inžinieriumi tokiose įmonėse kaip NSPK (MIR kortelės kūrėjas), Kaspersky Lab, Sibur ir Rostelecom. Šiuo metu esu „Digital Energy“ („Rostelecom“ įmonių grupės) saugios plėtros vadovas. Mano praktinė patirtis paremta kalbų C#, F#, dotnet core, žiniomis, python, įvairių DevOps ir DevSecOps praktikos įrankių kūrimas ir integravimas (SAST/SCA, DAST/IAST, žiniatinklio programų nuskaitymas, infrastruktūros analizė, mobiliųjų telefonų nuskaitymas programos). Turiu didelę patirtį diegiant ir palaikant k8s grupes bei dirbu su debesų paslaugų teikėjais. Atlieku saugumo auditą ir diegiu paslaugų tinklelius. Esu savo kursų apie programavimą, testavimą, reliacinių ir nesusijusių duomenų bazių autorė, dirbu su debesų tiekėjais ir administruoju „be metal“ serverius. Pranešėjas tarptautinėse konferencijose.
1
gerai„Sovcombank“ informacijos saugumo analitikas
Patirtis informacijos apsaugos srityje nuo 2018 m. Specializacija: - Infrastruktūros saugumo kontrolė - Pažeidžiamumo valdymo procesų kūrimas įvairioms platformoms (mikropaslaugos ir „DevOps“, prieglobos OS, tinklo įrangos OS, mobilusis, DB, virtualizavimas) – Informacijos saugumo politikos ir reikalavimų valdymas infrastruktūroje ir projektuose plėtra. Mokytojas
1
geraiKomercinių tinklų auditą atlieka nuo 2017 m. Dalyvavo kuriant Ukrainos tarpvalstybinio banko "AT Oschadbank" saugumo modelį Pagrindinis testavimo bruožas yra pentestas naudojant "juodosios dėžės" metodą. Darbas su pitonu ir krūmu nuo 2016 m...
Komercinių tinklų auditą atlieka nuo 2017 m. Dalyvavo kuriant Ukrainos tarpvalstybinio banko „AT Oschadbank“ saugumo modelį.Pagrindinis testavimo bruožas yra pentestas naudojant „juodosios dėžės“ metodąDarbas su python ir bush nuo 2016 m. Patirtis dirbant su unix sistemomis, ypač distribucija, pagrįsta Debian. Mokytojas
Informacijos saugumo žinių bazė
-Tema 1. Žodynas, terminai, standartai, metodai, informacijos šaltiniai, naudojami informacijos saugos priemonėse
-2 tema. Pagrindiniai taikomųjų programų dėklo ir infrastruktūros informacijos saugumo užtikrinimo principai
OWASP pažeidžiamumo apžvalga
-3 tema. OWASP 10 populiariausių interneto spragų analizė
-4 tema. OWASP 10 geriausių pažeidžiamumų analizė – REST API
Saugaus kodo kūrimo ir struktūrų naudojimo ypatybės
-5 tema. Saugus HTML/CSS ir PHP kūrimas
-6 tema. Saugus kūrimas ir programinės įrangos kodo pažeidžiamumas
-7 tema. Saugus Java/Node.js kūrimas
-8 tema. Saugus kūrimas .NET
-9 tema. Saugus Ruby plėtra
Saugių konteinerių ir programų be serverių kūrimas
-Tema 10. Saugumo užtikrinimas Linux OS
-11 tema. Saugumo užtikrinimas Docker konteineriuose
-12 tema. Kubernetes apsauga
Integravimas ir darbas su informacijos saugos įrankiais „DevSecOps“.
-13 tema. CI/CD įrankių grandinės ir DevOps proceso saugumo užtikrinimas
-14 tema. DevSecOps įrankių apžvalga
-15 tema. Šaltinio kodo saugos analizė (SAST / DAST / IAST)
-16 tema. REST-API apsaugos naudojimas mikro paslaugų programose ir užpakalinėje dalyje.
-17 tema. Žiniatinklio programų ugniasienės (WAF) naudojimas žiniatinklio apsaugai, REST API, robotų apsauga.
-18 tema. Šiuolaikiniai tinklo perimetro apsaugos įrankiai (NGFW / smėlio dėžė)
-19 tema. Grėsmių modeliavimas ir prasiskverbimo testas
-20 tema. Saugumo stebėjimas ir atsakas į įvykius informacijos saugumo srityje (SIEM/SOAR)
-21 tema. Projekto planas ir metodika organizacijos transformavimui į DevSecOps.
Projekto modulis
-22 tema.Temos pasirinkimas
-23 tema. Konsultacijos ir projektinio darbo aptarimas
-24 tema.Projektų apsauga