Implementierung und Arbeit in DevSecOps - Kurs 88.000 Rubel. von Otus, Ausbildung 5 Monate, Datum 30. Oktober 2023.
Verschiedenes / / November 30, 2023
Heutzutage sind wir ständig mit Hackerangriffen, E-Mail-Betrug und Datenlecks konfrontiert. Online-Arbeit ist zu einer Geschäftsanforderung und einer neuen Realität geworden. Die Entwicklung und Wartung von Code sowie der Schutz der Infrastruktur unter Berücksichtigung der Sicherheit werden für IT-Spezialisten immer wichtiger. Es sind diese Spezialisten, die unter großen Arbeitgebern am besten bezahlt und gefragt sind: Microsoft, Google, Amazon Web Services, Mail. Ru Group, Yandex, Sberbank und andere.
Für wen ist dieser Kurs geeignet?
Die Entwicklung von Infrastruktur- und Anwendungsstacks im kontinuierlichen Fluss agiler DevOps-Änderungen erfordert eine kontinuierliche Arbeit mit Informationssicherheitstools. Das traditionelle perimeterorientierte Sicherheitsmodell funktioniert nicht mehr. Bei DevOps liegt die Verantwortung für die Sicherheit bei allen Teilnehmern des Dev[Sec]Ops-Prozesses.
Der Kurs richtet sich an Spezialisten in folgenden Profilen:
- Entwickler
- DevOps-Ingenieure und Administratoren
- Tester
- Architekten
- Spezialisten für Informationssicherheit
- Spezialisten, die lernen möchten, wie man in einem automatisierten DevSecOps-Prozess Anwendungen und Infrastruktur mit einem hohen Maß an Schutz vor externen und internen Angriffen entwickelt und wartet.
Zweck des Kurses
Eine erfolgreiche Implementierung von DevSecOps ist nur mit einem integrierten Ansatz für Tools, Geschäftsprozesse und Personen (Teilnehmerrollen) möglich. Der Kurs vermittelt Wissen zu allen drei Elementen und wurde ursprünglich zur Unterstützung der CI/CD-Toolchain und des Worker-Transformationsprojekts entwickelt DevOps-Prozess zu einer vollständigen DevSecOps-Praxis unter Verwendung der neuesten automatisierten Sicherheitstools.
Der Kurs behandelt die Sicherheitsfunktionen der folgenden Arten von Anwendungen:
- Herkömmliche monolithische 2/3-Tier-Anwendungen
- Kubernetes-Anwendungen – in Ihrem eigenen DC, Public Cloud (EKS, AKS, GKE)
- Mobile iOS- und Android-Anwendungen
- Anwendungen mit REST-API-Backend
Dabei wird die Integration und Nutzung der gängigsten Open-Source- und kommerziellen Informationssicherheitstools berücksichtigt.
Der Schwerpunkt des Kurses liegt auf Scrum/Kanban-Praktiken, die Ansätze und Tools können jedoch auch im traditionellen Wasserfall-Projektmanagementmodell verwendet werden.
Kenntnisse und Fähigkeiten, die Sie erwerben werden
- Übergang vom Sicherheitsmodell „Perimeterschutz“ zum Modell „Schutz aller Schichten“.
- Wörterbuch, Begriffe und Objekte, die in Informationssicherheitstools verwendet werden – CWE, CVE, Exploit usw.
- Grundlegende Standards, Methoden, Informationsquellen - OWASP, NIST, PCI DSS, CIS usw.
Sie lernen außerdem, wie sie sich in CI/CD integrieren und Informationssicherheitstools aus den folgenden Kategorien verwenden:
- Analyse möglicher Angriffe (Threat Modeling)
- Statische Analyse des Quellcodes zur Sicherheit (SAST)
- Dynamische Anwendungssicherheitsanalyse (IAST/DAST)
- Analyse der Nutzung von Dritt- und Open-Source-Software (SCA)
- Prüfung der Konfiguration auf Einhaltung von Sicherheitsstandards (CIS, NIST, etc.)
- Konfigurationshärtung, Patching
- Anwendung der Verwaltung von Geheimnissen und Zertifikaten
- Anwenden von Schutz für die REST-API innerhalb von Microservice-Anwendungen und im Back-End
- Anwendung der Web-Application Firewall (WAF)
- Firewalls der nächsten Generation (NGFW)
- Manuelle und automatisierte Penetrationstests (Penetrationstests)
- Sicherheitsüberwachung und Reaktion auf Ereignisse in der Informationssicherheit (SIEM)
- Forensische Analyse
Darüber hinaus erhalten Teamleiter Empfehlungen zu Vorgehensweisen zur erfolgreichen Implementierung von DevSecOps:
- Wie man eine Mini-Ausschreibung und einen PoC für die Auswahl von Werkzeugen vorbereitet und erfolgreich durchführt
- Wie man die Rollen, Struktur und Verantwortungsbereiche von Entwicklungs-, Support- und Informationssicherheitsteams ändert
- Wie man Geschäftsprozesse des Produktmanagements, der Entwicklung, der Wartung und der Informationssicherheit anpasst
2
KursWährend meiner 12-jährigen Tätigkeit in der IT habe ich es geschafft, als Entwickler, Tester, Entwickler und Devsecops-Ingenieur in Unternehmen wie NSPK (Entwickler der MIR-Karte), Kaspersky Lab, Sibur und Rostelecom zu arbeiten. Im Moment bin ich...
Während meiner 12-jährigen Tätigkeit in der IT habe ich es geschafft, als Entwickler, Tester, Entwickler und Devsecops-Ingenieur in Unternehmen wie NSPK (Entwickler der MIR-Karte), Kaspersky Lab, Sibur und Rostelecom zu arbeiten. Derzeit bin ich Leiter der sicheren Entwicklung bei Digital Energy (Rostelecom-Unternehmensgruppe). Meine praktische Erfahrung basiert auf Kenntnissen der Sprachen C#, F#, Dotnet Core, Python, Entwicklung und Integration verschiedener DevOps- und DevSecOps-Übungstools (SAST/SCA, DAST/IAST, Webanwendungs-Scanning, Infrastrukturanalyse, mobiles Scannen). Anwendungen). Ich verfüge über umfassende Erfahrung in der Bereitstellung und Unterstützung von K8S-Clustern und arbeite mit Cloud-Anbietern zusammen. Ich führe Sicherheitsaudits durch und stelle Service Meshes bereit. Ich bin Autor meiner eigenen Kurse zu den Themen Programmierung, Testen, relationale und nicht relationale Datenbanken, Zusammenarbeit mit Cloud-Anbietern und Verwaltung von Bare-Metal-Servern. Referent auf internationalen Konferenzen.
1
AlsoInformationssicherheitsanalyst, Sovcombank
Erfahrung in der Informationssicherheit seit 2018 Spezialisierung: - Kontrolle der Infrastruktursicherheit - Aufbau von Schwachstellenmanagementprozessen für verschiedene Plattformen (Microservices und DevOps, Host-Betriebssystem, Netzwerkgeräte-Betriebssystem, Mobil, DB, Virtualisierung) – Verwaltung von Informationssicherheitsrichtlinien und -anforderungen innerhalb von Infrastrukturen und Projekten Entwicklung. Lehrer
1
AlsoPrüft seit 2017 kommerzielle Netzwerke. Beteiligt an der Entwicklung eines Sicherheitsmodells für die zwischenstaatliche Bank der Ukraine „AT Oschadbank“. Das Hauptmerkmal des Tests ist der Pentest mit der „Black Box“-Methode. Seit 2016 arbeite ich mit Python und Bush...
Prüft seit 2017 kommerzielle Netzwerke. Beteiligt an der Entwicklung eines Sicherheitsmodells für die zwischenstaatliche Bank der Ukraine „AT Oschadbank“. Das Hauptmerkmal des Tests ist Pentest mit der „Black-Box“-Methode. Arbeite mit Python und Bush seit 2016. Erfahrung in der Arbeit mit Unix-Systemen, insbesondere Distributionen auf Basis von Debian. Lehrer
Wissensdatenbank zur Informationssicherheit
-Thema 1. Wörterbuch, Begriffe, Standards, Methoden, Informationsquellen, die in Informationssicherheitstools verwendet werden
-Thema 2. Grundprinzipien zur Gewährleistung der Informationssicherheit des Anwendungsstapels und der Infrastruktur
Übersicht über die OWASP-Sicherheitslücke
-Thema 3. Analyse der 10 größten Web-Schwachstellen von OWASP
-Thema 4. Analyse der 10 größten Schwachstellen von OWASP – REST-API
Funktionen zur Entwicklung von sicherem Code und zur Verwendung von Frameworks
-Thema 5. Sichere Entwicklung in HTML/CSS und PHP
-Thema 6. Sicherheitslücken in der Entwicklung und im Softwarecode
-Thema 7. Sichere Entwicklung in Java/Node.js
-Thema 8. Sichere Entwicklung in .NET
-Thema 9. Sichere Entwicklung in Ruby
Entwicklung sicherer Container- und serverloser Anwendungen
-Thema 10. Gewährleistung der Sicherheit im Linux-Betriebssystem
-Thema 11. Gewährleistung der Sicherheit in Docker-Containern
-Thema 12. Kubernetes sichern
Integration und Arbeit mit Informationssicherheitstools innerhalb von DevSecOps
-Thema 13. Gewährleistung der Sicherheit der CI/CD-Toolchain und des DevOps-Prozesses
-Thema 14. Überprüfung der DevSecOps-Tools
-Thema 15. Sicherheitsanalyse des Quellcodes (SAST/DAST/IAST)
-Thema 16.Verwendung von Schutz für die REST-API innerhalb von Microservice-Anwendungen und im Back-End.
-Thema 17. Verwendung der Web-Application Firewall (WAF) für Web-Schutz, REST-API, Bot-Schutz.
-Thema 18. Moderne Netzwerk-Perimeter-Sicherheitstools (NGFW/Sandbox)
-Thema 19. Bedrohungsmodellierung und Penetrationstests
-Thema 20. Sicherheitsüberwachung und Reaktion auf Ereignisse in der Informationssicherheit (SIEM/SOAR)
-Thema 21. Projektplan und Methodik zur Transformation einer Organisation in DevSecOps.
Projektmodul
-Thema 22.Auswahl eines Themas
-Thema 23. Beratungen und Diskussionen der Projektarbeit
-Thema 24.Schutz von Projekten