Εξέλιξη Κομματιού

1. Θεμέλια DevSecOps: Ασφάλεια με σχεδιασμό

🔍 Μάθετε: Κύριε αρχές του DevSecOps και ασφαλή SDLC

🛠️ Δείγμα: Παράβλεψη παράθετη σύγκριση με το παλιό και το νέο ασφαλή ροπές

🔧 Εργασία: Κατασκευάστε την πρώτη σας ροπή που είναι καθιερωμένη από DevSecOps

2. Εργαστήριο Δοκιμασίας Ασφάλειας OWASP ZAP

💣 Μιμημένη Επίθεση:

  • Εγκατάσταση ευάλωτης εφαρμογής με SQLi & XSS
  • Χρήση OWASP ZAP για τον εντοπισμό και την αντιμετώπιση απειλών

⚙️ Τεχνικές Αμύνης:

  • Αυτόματη εξέταση με το ZAP
  • Ενσωμάτωση CI/CD μέσω API του ZAP

🧪 Εργασία: Προσαρμόστε βασικές εξέτασεις ZAP και κανόνες επίθεσης

🎯 Πρόκληση: “Βρείτε το κρυμμένο πάνελ διαχείρισης σε 10 λεπτά”

3. Dependency Hell: Αμυνή Συνεργασιακών Εφαρμογών

💣 Μιμημένη Επίθεση:

  • Εισαγωγή κακόβουλου npm πακέτου με CVEs

🛡️ Τεχνικές Αμύνης:

  • Παρακολούθηση κινδύνων με το OWASP Dependency-Track
  • Εφαρμογή πολιτικών που απορρίπτουν κατασκευές σε περίπτωση κρίσιμων CVEs

🧪 Εργασία: Δημιουργία πολιτικών ασφάλειας και ροών ειδοποιήσεων

⚠️ Εκπληκτικό Δείγμα: “Πώς μια κακόβουλη εξάρτηση μπορεί να αναδιατυπωθεί το υποδοχείο σας”

4. Κέντρο Διαχείρισης Ασφάλειας

💣 Μιμημένη Επίθεση:

  • Εκμετάλλευση μη εργαλιασμένων κινδύνων σε πλατφόρμες

🛡️ Τεχνικές Αμύνης:

  • Κεντρική αναφορά με το OWASP DefectDojo
  • Εξέταση πλατφόρμων με Trivy

🧪 Εργασία: Δημιουργία αυθεντικών ενδεικτικών για την αναφορά στο CISO/εκτελεστικό πλαισίο

🏁 Διαγωνισμός: “Διαχειριστείτε 50 βρίσκες γρηγορότερα από τους ανταγωνιστές σας”

5. Σειρά Κρίσης: Μυστικές και Διαμόρφωση

💣 Μιμημένη Επίθεση:

  • Εξαγωγή μυστικών από το ιστορικό Git χρησιμοποιώντας truffleHog

🛡️ Τεχνικές Αμύνης:

  • Pre-commit hooks για την απόρριψη μοτίβων όπως password=.*
  • Χρήση καλαθιού ZAP's για την εμφάνιση άσφαλών ρυθμίσεων

🧪 Εργασία: Πρακτική παρακολούθηση μυστικών σε GitHub Actions

🚨 Πρακτική Εξέταση: “Το κωδικό πρόσβασης για τη βάση δεδομένων σας είναι αυτή τη στιγμή στο Slack”

6. Κλείσι: Σχέδιο προσβολής DevSecOps

🧭 Ρoadmap Ενσωμάτωσης OWASP:

  • Σχεδιασμός της υιοθέτησής σας για DefectDojo, Dependency-Track και ZAP

📋 Προσωπικός Σχεδιασμός:

  • Τύπωση της λίστας ελέγχου ασφάλειας σας 30 μερών
  • Ορισμός KPIs DevSecOps και πλατφόρμων αναφοράς σας

Απαιτήσεις

Βασική εμπειρία λογισμικού και SDLC

Ακροατήριο

DevOps, Ασφάλεια & Μηχανικοί Σύνδυασης των Νεφών που μισούν αποθεωρητικές συζητήσεις για την ασφάλεια

 7 Ώρες

Αριθμός συμμετέχοντων


Τιμή ανά συμμετέχοντα

Σχόλια (1)

Εφεξής Μαθήματα

Σχετικές Κατηγορίες


Fatal error: Uncaught TypeError: _isl_get_excluded_site(): Return value must be of type ?array, none returned in /apps/hitra7/backdrop/modules/_custom/frontend/islc7/isl_common.inc:38 Stack trace: #0 /apps/hitra7/backdrop/modules/_custom/frontend/islc7/isl_common.inc(30): _isl_get_excluded_site() #1 /apps/hitra7/backdrop/modules/_custom/frontend/islc7/isl_common.inc(17): isl_get_excluded_site() #2 /apps/hitra7/backdrop/modules/_custom/frontend/islc7/islc7.module(51): get_outline_isls() #3 /apps/hitra7/backdrop/modules/_custom/frontend/islc7/islc7.module(7): islc_prepare_links() #4 /apps/hitra7/npfrontend/nptemplates/default.php(272): islc7_sites_links_array_v3() #5 /apps/hitra7/npfrontend/modules/course/course.php(143): require_once('...') #6 /apps/hitra7/npfrontend/core/routes.php(15): course_menu_callback() #7 /apps/hitra7/npfrontend/__index.php(81): require_once('...') #8 /apps/hitra7/npfrontend/index.php(15): include_once('...') #9 /apps/hitra7/index.php(66): include_once('...') #10 {main} thrown in /apps/hitra7/backdrop/modules/_custom/frontend/islc7/isl_common.inc on line 38