Внедрение и работа в DevSecOps

Год выпуска: 2025
Производитель: OTUS
Сайт производителя: Для просмотра ссылки Войдиили Зарегистрируйся
Автор: Сергей Терешин, Максим Чащин, Артем Бардашкевич
Продолжительность: 56ч 22м 46с
Язык: Русский
Формат видео: MP4
Видео: avc, 1920x1080, 16:9, 24.000 к/с, 221 кб/с
Аудио: aac lc, 44.1 кгц, 123 кб/с, 2 аудио
Для кого этот курс?
Наш курс подходит тем, кто хочет разрабатывать и обслуживать приложения и инфраструктуру с высокой степенью защиты от внешних и внутренних атак
А именно:
Разработчикам: освоите навыки безопасной разработки, сможете сделать вашу роль в команде более значимой
Девопс-инженерам и администраторам: научитесь обеспечивать безопасность инфраструктуры
Тестировщикам: сможете переквалифицироваться в специалиста по поиску уязвимостей
Архитекторам: взгляните на безопасность по-новому
ИБ-специалистам: сможете лучше понимать ландшафт киберугроз
Необходимые знания
Вы обслуживали приложения в CI и CD, использовали GitLab и Jenkins
Работали с Git: GitHub, GitLab
Работали с инструментами автоматизации конфигурации: Ansible, Chef
Что вам даст этот курс?
Сегодня мы постоянно сталкиваемся с хакерскими атаками, электронным мошенничеством и утечками данных. Интегрировать тестирование безопасности во все этапы разработки ПО – первостепенно важно для IT-специалиста
Вы научитесь:
Переходить от модели «защита периметра» к модели «построение безопасности процесса разработки»
Выявлять и устранять уязвимости на всех этапах: от проектирования архитектуры до вывода в production
Интегрировать в CI/CD и использовать следующие ИБ-инструменты:
анализ возможных атак
проверку исходного кода на безопасность (SAST)
защиту для REST API внутри микросервисных приложений и на бэкенде
фаервол для веб-приложений (WAF)
межсетевые экраны нового поколения (NGFW)
ручное и автоматизированное тестирование на проникновение
мониторинг безопасности и реагирование на события в ИБ (SIEM)
Актуальность DevSecOps
Безопасность данных стала основной метрикой успешных бизнес-приложений и надёжным способом снизить репутационные риски. Те, кто могут обеспечить такую безопасность, – высокооплачиваемые и востребованные специалисты в крупных компаниях: Group IB, МТС, «Тинькофф Банк», «Лаборатория Касперского»
Торрент 9.87 GB

Год выпуска: 2025
Производитель: OTUS
Сайт производителя: Для просмотра ссылки Войди
Автор: Сергей Терешин, Максим Чащин, Артем Бардашкевич
Продолжительность: 56ч 22м 46с
Язык: Русский
Формат видео: MP4
Видео: avc, 1920x1080, 16:9, 24.000 к/с, 221 кб/с
Аудио: aac lc, 44.1 кгц, 123 кб/с, 2 аудио
Базис знаний информационной безопасности
В этом модуле будут рассмотрены основополагающие моменты ИБ. Поговорим о стандартах ИБ и принципах обеспечения ИБ как процесса.
Изучим и обсудим классификацию уязвимостей по методологии OWASP.
В данном разделе вы освоите построение безопасного конвейера непрерывной интеграции и поставки с учётом требований регуляторов и практик информационной безопасности.
Рассмотрим уязвимости в исходном коде. Рассмотрим также, почему важно не полагаться на сторонние средства безопасности. Обсудим влияние кода на конечный продукт.
Рассмотрим контейнеры — best practices современной разработки. Поговорим о безопасности контейнерных сред.
Рассмотрим безопасность разработки, ее роль в процессе. Обсудим роль специалиста ИБ в процессе разработки.
В данном модуле будут рассмотрены навыки межличностного общения, коммуникации и управления.
Проектный модуль — время для реализации своего проекта. Заключительный этап большого пути перед выходом в мир
В этом модуле будут рассмотрены основополагающие моменты ИБ. Поговорим о стандартах ИБ и принципах обеспечения ИБ как процесса.
- Тема 1: Введение в курс. Термины, стандарты и методики ИБ
- Тема 2: Введение в РБПО
- Тема 3: Нормативно-правовые акты РБПО
- Тема 4: Основные принципы обеспечения информационной безопасности стека приложений и инфраструктуры
Изучим и обсудим классификацию уязвимостей по методологии OWASP.
- Тема 1: Разбор уязвимостей OWASP Top 10 Web // ДЗ
- Тема 2: Разбор уязвимостей OWASP Top 10 - REST API // ДЗ
В данном разделе вы освоите построение безопасного конвейера непрерывной интеграции и поставки с учётом требований регуляторов и практик информационной безопасности.
- Тема 1: Обеспечение безопасности CI/CD тулчейна и DevOps процесса // ДЗ
- Тема 2: Обзор DevSecOps инструментария // ДЗ
- Тема 3: Анализ исходного кода на безопасность (SAST/ DAST/IAST) // ДЗ
Рассмотрим уязвимости в исходном коде. Рассмотрим также, почему важно не полагаться на сторонние средства безопасности. Обсудим влияние кода на конечный продукт.
- Тема 1: Безопасная разработка в HTML/CSS и PHP // ДЗ
- Тема 2: Безопасная разработка в Java/Node.js // ДЗ
- Тема 3: Безопасная разработка в .NET
- Тема 4: Безопасная разработка в Python // ДЗ
- Тема 5: Безопасная разработка и уязвимости программного кода // ДЗ
- Тема 6: Безопасная разработка в Ruby // ДЗ
- Тема 7: Безопасная разработка Kotlin
- Тема 8: Q&A. Сессия вопросов и ответов
Рассмотрим контейнеры — best practices современной разработки. Поговорим о безопасности контейнерных сред.
- Тема 1: Обеспечение безопасности в ОС Linux
- Тема 2: Введение в Docker
- Тема 3: Работа с данными и сетями в Docker
- Тема 4: Сборка и оптимизация Docker-образов
- Тема 5: Обеспечение безопасности в Docker контейнерах // ДЗ
- Тема 6: Основные компоненты Kubernetes // ДЗ
- Тема 7: Kubernetes. Практика
- Тема 8: Обеспечение безопасности в Kubernetes // ДЗ
- Тема 9: Обеспечение безопасности ОС Windows
Рассмотрим безопасность разработки, ее роль в процессе. Обсудим роль специалиста ИБ в процессе разработки.
- Тема 1: Применение защиты для REST-API внутри микро-сервисных приложений и на back-end // ДЗ
- Тема 2: Применение Web-Application Firewall (WAF) для защиты Web, REST API, Bot protection // ДЗ
- Тема 3: Q&A. Сессия вопросов и ответов
- Тема 4: Современные средства периметральной безопасности сети (NGFW/Sandbox) // ДЗ
- Тема 5: Средства обнаружения действий внутреннего нарушителя (PAM и другие решения)
- Тема 6: Инструменты для мониторинга событий ИБ (SIEM / SOAR) и обработки результатов проверок (ASOC) // ДЗ
- Тема 7: Моделирование угроз и тестирование на проникновение // ДЗ
- Тема 8: Ручное и автоматизированное тестирование на проникновение (Penetration Testing)
- Тема 9: План проекта и методика трансформации организации в DevSecOps
В данном модуле будут рассмотрены навыки межличностного общения, коммуникации и управления.
- Тема 1: Soft skills
Проектный модуль — время для реализации своего проекта. Заключительный этап большого пути перед выходом в мир
- Тема 1: Выбор темы и организация проектной работы // Проект
- Тема 2: Консультации и обсуждения проектной работы
- Тема 3: Защита проектов
Наш курс подходит тем, кто хочет разрабатывать и обслуживать приложения и инфраструктуру с высокой степенью защиты от внешних и внутренних атак
А именно:
Разработчикам: освоите навыки безопасной разработки, сможете сделать вашу роль в команде более значимой
Девопс-инженерам и администраторам: научитесь обеспечивать безопасность инфраструктуры
Тестировщикам: сможете переквалифицироваться в специалиста по поиску уязвимостей
Архитекторам: взгляните на безопасность по-новому
ИБ-специалистам: сможете лучше понимать ландшафт киберугроз
Необходимые знания
Вы обслуживали приложения в CI и CD, использовали GitLab и Jenkins
Работали с Git: GitHub, GitLab
Работали с инструментами автоматизации конфигурации: Ansible, Chef
Что вам даст этот курс?
Сегодня мы постоянно сталкиваемся с хакерскими атаками, электронным мошенничеством и утечками данных. Интегрировать тестирование безопасности во все этапы разработки ПО – первостепенно важно для IT-специалиста
Вы научитесь:
Переходить от модели «защита периметра» к модели «построение безопасности процесса разработки»
Выявлять и устранять уязвимости на всех этапах: от проектирования архитектуры до вывода в production
Интегрировать в CI/CD и использовать следующие ИБ-инструменты:
анализ возможных атак
проверку исходного кода на безопасность (SAST)
защиту для REST API внутри микросервисных приложений и на бэкенде
фаервол для веб-приложений (WAF)
межсетевые экраны нового поколения (NGFW)
ручное и автоматизированное тестирование на проникновение
мониторинг безопасности и реагирование на события в ИБ (SIEM)
Актуальность DevSecOps
Безопасность данных стала основной метрикой успешных бизнес-приложений и надёжным способом снизить репутационные риски. Те, кто могут обеспечить такую безопасность, – высокооплачиваемые и востребованные специалисты в крупных компаниях: Group IB, МТС, «Тинькофф Банк», «Лаборатория Касперского»
Торрент 9.87 GB
Скрытое содержимое могут видеть только пользователи групп(ы): Premium, Местный, Свои