DevSecOps - Completo

  • 120 Horas de duração
  • 84 Aulas
  • 27 Módulos
  • 2 anos de suporte
  • Certificado de conclusão
Parcele em 12x R$ 166,67 (ou R$ 2.000,00 à vista)
Comprar Agora Dê um passo adiante em sua carreira!
Mais de 20 anos de experiência trabalhando em projetos de Big Data, Security e Cloud em grandes corporações no Brasil e no mundo (atualmente na Europa).
Gustavo Lima

Este curso é focado nos fundamentos do DevSecOps, seus princípios, práticas, ferramentas e como pode ser um meio para melhorar a integridade, disponibilidade e confidencialidade dos seus ambientes. Conheceremos como as equipes que adotam DevSecOps podem construir e entregar software seguro de forma ágil (CI/CD) utilizando ferramentas opensource e como podemos disseminá-lo nas empresas para o aumento da segurança em processo de deploy. Seguindo as melhores práticas de DevSecOps do mercado! 

Após a conclusão deste curso, você receberá um certificado de conclusão e aprenderá a:

● Conhecer as formas que permitem estabelecer uma arquitetura de Segurança para o software desde o seu nascimento.

● Implantar serviços de segurança para aumentar a integração das equipes de desenvolvedores, operações e segurança - foco em CI/CD.

● Fazer uso da tecnologia de container (como Docker) para segurança.

● Implementação de end-to-end security.

● Como implementar as melhores práticas de segurança dentro da plataforma DevOps.

Acesse o conteúdo programático e saiba mais.   

O treinamento ficará disponível para acesso por 2 anos após a matrícula, o Coruja de TI Treinamentos se compromete a manter as informações atualizadas de acordo com as evoluções tecnológicas. Todo suporte necessário ficará disponível pelo mesmo período.   


Pré-Requisitos

Alguma familiaridade com práticas de desenvolvimento Ágil.

Entendimento básico de segurança em aplicações, ataques comuns e vulnerabilidades e segurança da informação.

2 anos Sem tempo para fazer o curso agora? Não tem problema.
Você poderá participar desse curso até 2 anos após a matrícula.

Este curso foi criado para você que deseja entender como funciona e como pode ser aplicado o DevSecOps.

Gustavo Lima
"Mais de 20 anos de experiência trabalhando em projetos de Big Data, Security e Cloud em grandes corporações no Brasil e no mundo (atualmente na Europa)."

           

Profissional com mais de 20 anos de experiência, tendo trabalhado em projetos de consultoria para empresas como EDS, IBM, Circuit City, GM, Atos Origin, Bank of America, Docusign, Klabin, Telefônica, Santander, Corteva, Alpargatas. Com vasta experiência em dados, implementou o maior data lake da América Latina e um dos maiores ambiente Multicloud (AWS, Azure e Google) em uma empresa de telecom no Brasil. Atualmente na Europa está implementando processo de segurança de dados em Cloud aprovados diretamente com os órgãos reguladores, seguindo as melhores práticas de segurança e privacidade de dados.


Após a conclusão de todas as aulas você receberá imediatamente um certificado exclusivo contendo seu nome, nome do curso, carga horária, data de início e fim, aulas e módulos realizados, código de identificação e assinatura do instrutor. 🤩

Conteúdo Programático

● Scanners de vulnerabilidade
● Testes de Introdução
● Vamos rodar um para ver como funciona?
  • 1. Scanners de vulnerabilidade
  • 2. Testes de Introdução
  • 3. Vamos rodar um para ver como funciona?
  • 1. Normas ISO 27701, 27799, 27001, 27018 e sua aplicabilidade ?
● Cloud Security Alliance
● CiSecurity
● NIST
● SAST / DAST / IAST/RASP - O que são e como implementar?
  • 1. Cloud Security Alliance
  • 2. CiSecurity
  • 3. NIST
  • 4. SAST / DAST / IAST/RASP - O que são e como implementar?
● GPD
● GDPR
  • 1. GPD
  • 2. GDPR
● Quem administra
● Quem acessa
● Quem governa
● Quem deleta
  • 1. Quem administra
  • 2. Quem acessa
  • 3. Quem governa
  • 4. Quem deleta
● Melhores práticas de segurança para a sua arquitetura, on-premise e nuvem
● Controles de acesso e duplo fator de autenticação
● Comunicação entre diferentes sistemas e componentes
● A Tríplece Coroa - 3 Administradores com plenos poderes
      - Token de acesso
  • 1. Melhores práticas de segurança para a sua arquitetura, on-premise e nuvem
  • 2. Controles de acesso e duplo fator de autenticação
  • 3. Comunicação entre diferentes sistemas e componentes
  • 4. A Tríplece Coroa - 3 Administradores com plenos poderes
● Como documentar e manter o seu ambiente organizado
  • 1. Como documentar e manter o seu ambiente organizado
● Criptografia para ambientes on-premise
● Criptografia para nuvem
      - Amazon
      - Azure
● Anonimização de Dados
      - Amazon
      - Azure
  • 1. Criptografia para ambientes on-premise
  • 2. Criptografia para nuvem
  • 3. Anonimização de Dados
● Melhores práticas
● Servidor NTP
● Ferramentas Recomendadas
      - On-premise
      - Cloud - Azure x Amazon
  • 1. Melhores práticas
  • 2. Servidor NTP
  • 3. Ferramentas Recomendadas
● Controle de acesso
● SSH
  • 1. Controle de acesso
  • 2. SSH
  • 1. Melhores práticas para assegurar o seu Pipeline e Deployment
● Amazon e Azure
● Assegurando as suas APIs
      - Implementando WAF - Web Application Firewall
            -- On-Premise
            -- Na Nuvem - Amazon e Azure
      - Implementando WAAF - Web Application and API Firewall
            -- Na Nuvem - Amazon e Azure
      - Token
            -- Recomendados
            -- Tempo de expiração
● DDoS e seus tipos
● Implementando uma camada anti-DDoS na Nuvem
      - Amazon e Azure
  • 1. Amazon e Azure
  • 2. Assegurando as suas APIs
  • 3. DDoS e seus tipos
  • 4. Implementando uma camada anti-DDoS na Nuvem
● Melhores práticas e criptografia dos dados
  • 1. Melhores práticas e criptografia dos dados
● Melhores práticas e métricas, com foco em segurança
● O que eu devo monitorar
● Melhores ferramentas
● Monitoração de anomalias
  • 1. Melhores práticas e métricas, com foco em segurança
  • 2. O que eu devo monitorar
  • 3. Melhores ferramentas
  • 4. Monitoração de anomalias
● Processo de isolamento
● Redes
● Imagens e seus repositórios
● Gestão de acesso
● Implementação de Patches
  • 1. Processo de isolamento
  • 2. Redes
  • 3. Imagens e seus repositórios
  • 4. Gestão de acesso
  • 5. Implementação de Patches
● Antes, vamos entender quais são as principais ameaças
● Princípios de segurança
● Permissionamento de arquivos, grupos e usuário
● System Calls
● Cgroups e seus superpoderes
● Isolando o seu containers
      -Namespace
      -Processos
      -Diretórios e arquivos
      -Redes
      -Storage
● Segurança para Docker
  • 1. Antes, vamos entender quais são as principais ameaças
  • 2. Princípios de segurança
  • 3. Permissionamento de arquivos, grupos e usuário
  • 4. System Calls
  • 5. Cgroups e seus superpoderes
  • 6. Isolando o seu containers
  • 7. Segurança para Docker
● Minikuke / K3s / Openshift
  • 1. Minikuke / K3s / Openshift
● Azure
● AWS Amazon
● GCP
  • 1. Azure
  • 2. AWS Amazon
  • 3. GCP
● Pessoas
● Má implementação
● Redes
● Aplicações
● Clusters
  • 1. Pessoas
  • 2. Má implementação
  • 3. Redes
  • 4. Aplicações
  • 5. Clusters
● Permissões - RBAC e ABAC
● Contas de Serviços
● Namespaces
● Assegurando os principais componentes do seu cluster, tais como:
      -Kubelet
      -KubeApiserver
      -Etcd
      -Kube-scheduler
      -POD - Pod Security Policy
      -CoreDNS
      -Redes
● Gerenciando limites e Recursos
      -Implementando limitadores
  • 1. Permissões - RBAC e ABAC
  • 2. Contas de Serviços
  • 3. Namespaces
  • 4. Assegurando os principais componentes do seu cluster
● Quais são as melhores ferramentas de mercado, neste momento
● Integrações com Jenkins
● Integração com o Azure DevOPS
● Integração com o Amazon Pipeline
  • 1. Quais são as melhores ferramentas de mercado, neste momento
  • 2. Integrações com Jenkins
  • 3. Integração com o Azure DevOPS
  • 4. Integração com o Amazon Pipeline
● Ferramentas, métodos e processos
● O que o mercado vem implementando e o que funciona, por caso de uso?
  • 1. Ferramentas, métodos e processos
  • 2. O que o mercado vem implementando e o que funciona, por caso de uso?
● Leia os seus Logs
● Monitoração real-time
● Prometheus + Grafana
● Monitoração na Nuvem
      -Azure
      -Amazon AWS
● Monitoração de anomalias
  • 1. Leia os seus Logs
  • 2. Monitoração real-time
  • 3. Prometheus + Grafana
  • 4. Monitoração na Nuvem
  • 5. Monitoração de anomalias
● Playbooks
● Melhores práticas e como utilizar
  • 1. Playbooks
  • 2. Melhores práticas e como utilizar
● Processos e procedimentos
● O que deve bloquear - firewall e redes
● Quais usuários devo bloquear
● Quais dados devo coletar?
● O que devo procurar e analisar?
● Para quem eu devo reportar?
● Como detectar que o meu cluster virou uma crypto-mining?
  • 1. Processos e procedimentos
  • 2. O que deve bloquear - firewall e redes
  • 3. Quais usuários devo bloquear
  • 4. Quais dados devo coletar?
  • 5. O que devo procurar e analisar?
  • 6. Para quem eu devo reportar?
  • 7. Como detectar que o meu cluster virou uma crypto-mining?
Introdução a DevSecOps
  • 1. Introdução a DevSecOps
Voltar ao topo