Szkolenie: Bezpieczeństwo Supply Chain w dewelopmencie
Szkolenie Bezpieczeństwo Supply Chain w dewelopmencie uczy kompleksowej ochrony łańcucha dostaw oprogramowania, identyfikacji zagrożeń, analizy ryzyka oraz wdrażania skutecznych zabezpieczeń w procesie CI/CD, kodzie, zależnościach i współpracy z dostawcami
- Trenerzy praktycy
- Kameralne grupy
Czas trwania szkolenia:2 dni (16h)
Kod kursu:SPCH/SECURITY
Bezpieczeństwo Supply Chain w dewelopmencie
Cele szkolenia
Szkolenie przygotowuje do samodzielnej identyfikacji i analizy zagrożeń związanych z łańcuchem dostaw oprogramowania
Szkolenie uczy wdrażania skutecznych mechanizmów zabezpieczeń na każdym etapie procesu wytwarzania oprogramowania, w tym CI/CD
Szkolenie pokazuje, jak oceniać ryzyka i stosować narzędzia do weryfikacji oraz hardeningu zależności i dostawców
Szkolenie rozwija umiejętność projektowania i wdrażania programów bezpieczeństwa supply chain w organizacji
Dla kogo?
Specjalistów IT odpowiedzialnych za bezpieczeństwo oprogramowania i procesów CI/CD w organizacji
Programistów, architektów systemów oraz DevOpsów z doświadczeniem w pracy z systemami kontroli wersji
Testerów bezpieczeństwa oraz osób wdrażających i utrzymujących narzędzia automatyzujące procesy wytwarzania
Osób zarządzających ryzykiem i bezpieczeństwem w projektach programistycznych
Efekty kształcenia
Uczestnik analizuje zagrożenia i incydenty w łańcuchu dostaw oprogramowania
Uczestnik projektuje i wdraża zabezpieczenia w procesach CI/CD oraz repozytoriach kodu
Uczestnik ocenia bezpieczeństwo zależności i dostawców
Uczestnik wykorzystuje narzędzia do automatyzacji weryfikacji bezpieczeństwa
Uczestnik rozpoznaje i mityguje luki w procesach wytwarzania oprogramowania
Uczestnik stosuje standardy i dobre praktyki ochrony supply chain
Wymagania
Podstawowa znajomość potoku CI/CD
Podstawowe zrozumienie systemów kontroli wersji
W cenie otrzymasz:
Materiały szkoleniowe
Certyfikat ukończenia szkolenia
W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Program szkolenia
Wprowadzenie do bezpieczeństwa łańcucha dostaw oprogramowania
Definicja łańcucha dostaw oprogramowania?
Rola zależności i kodu open-source
Rodzaje zależności w systemach
Modele zagrożeń w kontekście supply chain security
Ataki na łańcuch dostaw oprogramowania – analiza przypadków
Złośliwe zależności
Ataki na CI/CD
Ataki na repozytoria
Ataki na dostawców
Ataki na deweloperów
Bezpieczeństwo kodu
Metody ataku na repozytoria kodu
Zasady zabezpieczania systemów kontroli kodu
Warsztaty w wykrywaniu luk bezpieczeństwa
Bezpieczeństwo procesu CI/CD
Podstawowe zagrożenia i ataki na CI/CD
Bezpieczna konfiguracja pipeline'ów CI/CD
Least privilege access – zabezpieczenie uprawnień w CI/CD
Wykorzystanie podpisów cyfrowych do ochrony artefaktów
Warsztaty w rozpoznawaniu i mitygowaniu zagrożeń CI/CD
Bezpieczeństwo artefaktów
Bezpieczeństwo obrazów Dockerowych
Ochrona repozytoriów pakietów
Warsztaty z zakresu analizy obrazów Dockerowych
Weryfikacja i zarządzanie zależnościami w systemach
Software Bill of Materials (SBOM)
Software Composition Analysis (SCA)
Weryfikacja dojrzałosci zależności
Hardening zależności
Automatyzacja weryfikacji zależności
Warsztaty z oceny bezpieczeństwa zależności
Bezpieczeństwo dostawców
Weryfikacja dojrzałości dostawców
Metody dodatkowej ochrony przed zagrożeniami ze strony dostawców
Warsztaty z oceny bezpieczeństwa dostawców
Bezpieczeństwo deweloperów
Zasoby dewelopera
Zabezpieczenie
Bezpieczeństwo procesu wytwarzania oprogramowania
Zasady bezpiecznego wytwarzania oprogramowania
Shift-left w kontekście bezpieczeństwa łańcucha dostaw
Szczelne projektowanie procesów
Warsztaty z analizy luk procesowych
Standardy ochrony łańcucha dostaw
CIS Software Supply Chain Security Guide
SLSA
Budowa programu zabezpieczenie łancucha dostaw
Analiza stanu zastanego w firmie
Analiza luk
Projekt programu i jego automatyzacji
Weryfikacja i mierzenie efektów
Warsztaty z projektowania programu zabezpieczania dla konkretnych firm
Wybrane opinie
Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi
