Automatyzacja Bezpieczeństwa w CI/CD: DevSecOps (ABCD)
Zrewolucjonizuj swój proces DevSecOps dzięki automatyzacji bezpieczeństwa. Naucz się efektywnie integrować DAST, SAST i SCA w potoku CI/CD.
To szkolenie wyposaży Twój zespół w kluczowe umiejętności, które nie tylko przyspieszą wykrywanie podatności, ale także znacząco zredukują koszty bezpieczeństwa w całym cyklu wytwórczym SDLC.

Forma szkolenia
👥
Idealnymi odbiorcami szkolenia są Programiści, Administratorzy, DevOps, Testerzy i Inżynierzy QA oraz Inżynierzy Bezpieczeństwa.
👨🏫
Szkolenie jest w formie interaktywnego warsztatu 70:30 – większość czasu (70%) spędzamy wykonując praktyczne ćwiczenia, a pozostałą część (30%) poznając teorię.
⏱️
Czas trwania szkolenia w formie stacjonarnej to 2 pełne dni szkoleniowe.
🛠️
Efektywne przerabianie programu wymaga posiadania komputera, środowiska wirtualnego (VM), oraz Dockera. Przed szkoleniem dostarczamy instrukcję co należy zainstalować.

Program jako kurs online
Program „Automatyzacja Bezpieczeństwa w CI/CD: DevSecOps” oferujemy również jako kohortowy kurs online. Edycja trwa 5+1 tygodni z cotygodniowymi spotkaniami online i wspólnym przerabianiem materiału. Dodatkowy tydzień przeznaczony jest na uzupełnienie zaległości i oddanie prac domowych.
Agenda (w skrócie)
Fundamenty DevSecOps
Uczestnicy poznają koncepcję DevSecOps, jej związek z DevOps oraz rolę w tworzeniu bezpiecznego oprogramowania. Zgłębią wpływ DevSecOps na potok CI/CD i kluczowe zasady skutecznego wdrażania tej metodologii.
Analiza Dynamiczna (DAST)
Uczestnicy poznają podstawy i zaawansowane techniki DAST, używając narzędzi pierwszej (ZAP) i drugiej (Nuclei) generacji. Zgłębią różnice między skanowaniem pasywnym a aktywnym, z uwierzytelnieniem i bez. Zapoznają się z technikami fuzzingu i koncepcją Test-Driven Security. Nauczą się integrować DAST z potokiem CI/CD.
Analiza Składu (SCA) i łańcuch dostaw
Uczestnicy zgłębią problematykę podatnych bibliotek, niekompatybilnych licencji oraz koncepcję SBOM. Poznają różnice między skanowaniem lokalnym a globalnym w SCA oraz działania proaktywne i retroaktywne. Zapoznają się z zagrożeniami łańcucha dostaw, oceną dojrzałości zależności oraz narzędziami jak OpenSSF i Guarddog. Zgłębią koncepcję Provenance w kontekście standardu SLSA.
Analiza Statyczna (SAST): Podstawy
Uczestnicy poznają metody detekcji sekretów w kodzie, obrazach Docker i logach, ucząc się radzić z fałszywymi pozytywnymi wynikami. Zgłębią różnice między skanowaniem lokalnym a globalnym oraz podejściem proaktywnym i retroaktywnym. Zapoznają się z procedurami rotacji sekretów. Moduł wprowadzi również podstawy Statycznej Analizy Kodu (SAST) jako fundament podejścia „Secure by Default”.
Analiza Statyczna (SAST): Zaawansowane
Uczestnicy poznają techniki SAST pierwszej i drugiej generacji, w tym narzędzie Semgrep. Zgłębią różnice między skanami lokalnymi a globalnymi oraz strategie wdrażania SAST w CI. Nauczą się pisać własne reguły SAST i skanować Infrastructure-as-Code. Poznają podejście Compliance-as-Code i metody automatycznego skanowania klasycznej infrastruktury.
Zarządzanie podatnościami
Uczestnicy zgłębią zarządzanie podatnościami (VM) w kontekście DevSecOps, poznając różnice wobec tradycyjnego podejścia. Nauczą się ustalać SLA dla eliminowania podatności i budować własną bazę wiedzy. Zrozumieją różnice między oceną krytyczności a oceną ryzyka podatności, co pomoże w priorytetyzacji działań naprawczych.
Pomożemy Twojemu zespołowi nabyć kluczowe umiejętności w cyberbezpieczeństwie.
Poznaj pełną agendę programu Automatyzacja Bezpieczeństwa w CI/CD: DevSecOps.
O naszych programach mówią

Szkolenie było dla mnie maksymalnie merytoryczne, praktyczne i ciekawe. Dostałem ogrom skomplikowanej wiedzy przekazanej w sposób prosty i przejrzysty.
— Łukasz Zajączkowski, QA Engineer

Ze względu na dynamiczny charakter dziedziny bezpieczeństwa aplikacji, szkolenie powinno uwzględniać najnowsze zagrożenia, techniki ataków i narzędzia obronne. Szkolenie oparte jest na aktualnych trendach i praktykach. Super praktyczne ćwiczenia.
— Maciej Bartkowski, Head of Security Department

Fantastyczne szkolenie! Wszystkie koncepty omówione bez zbędnego rozwlekania, wszystko w punkt!
— Paweł Tutka, DevOps Engineer

Wiedza wyniesiona stała się zalążkiem do e-booka o bezpieczeństwie, który napisałem razem z moją firmą. Jeżeli chcesz pisać bezpieczne aplikacje, OTWA jest dla Ciebie!
— Rafał Hofman, Software Engineer

Jestem pod wielkim wrażeniem umiejętności Andrzeja i polecam wszystkim uczestnictwo w organizowanych przez niego szkoleniach. To naprawdę duża dawka solidnej wiedzy z zakresu cyberbezpieczeństwa.
— Tomasz Kuciński, Główny Administrator Systemu

Udział w kursie nie tylko dostarczył mi wiedzy na temat cybersecurity, którą będę wykorzystywać w codziennej pracy, ale także dużo zabawy przy atakowaniu aplikacji Juice Shop!
— Karolina Dyrda, QA Specialist

Dowiemy się nie tylko jak jak testować i pisać bezpieczne oprogramowanie ale co równie ważne dlaczego powinniśmy to robić. Dzięki niemu usystematyzowałem wiedzę, usprawniłem używane procesy DevSecOps i wprowadziłem nowe.
— Lucjan, DevOps Engineer

Materiał szkoleniowy był bardzo dobrze przygotowany i zawierał mnóstwo praktycznych informacji, które z pewnością będą przydatne w codziennej pracy związanej z testowaniem aplikacji webowych. Na plus należy także zaliczyć różnorodność tematów poruszanych podczas szkolenia, co pozwoliło na zrozumienie zagadnień związanych z ofensywnym testowaniem od strony technicznej, ale także z punktu widzenia procesów i strategii.
— Adrian Maryniewski, QA Engineer

W programie zawarte są kluczowe zagadnienia, standardy i wytyczne dotyczące testowania bezpieczeństwa, techniki wykrywania podatności, a także wymagania dotyczące ich raportowania. Polecam wszystkim, którzy chcą specjalizować się w tym obszarze cyber bezpieczeństwa!
— Marek Kost, Senior Security Professional (CISM, CISA, CRISC)
Nasze treści w tym obszarze
-

Budowanie Programu Security Champions i DevSecOps w FinTech (przypadek XTB)
Łukasz Jagielski z XTB o budowaniu programu Security Champions i wdrażaniu DevSecOps w fintechu. Praktyczne doświadczenia: od inspiracji BNP Paribas, przez wdrażanie bez zaburzania flow deweloperów, po mierzenie sukcesu transformacji bezpieczeństwa.
-

Cyberbezpieczeństwo w USA vs Polska: Różnice, AI i Rynek Pracy
Maciej zauważa, że w USA cyberbezpieczeństwo jest postrzegane jako wartość biznesowa, generująca zyski i spełniająca oczekiwania klientów. To podejście jest bardziej zaawansowane niż w Polsce, gdzie często traktuje się je wyłącznie jako koszt. Podkreśla niską świadomość zagrożeń cyfrowych, w tym AI, oraz nieskuteczność szkoleń phishingowych.
-

Architekt o cybersecurity. Czy wszyscy w IT muszą znać się na bezpieczeństwie?
Michał, tech lead i architekt, podkreśla rosnącą świadomość bezpieczeństwa programistów i podejście „shift-left”. Elastyczność i ciągła nauka są kluczowe. Testy bezpieczeństwa wdraża się po incydentach lub dla zgodności. Zabezpieczenie VPS wymaga firewalla, fail2ban i rozważnego wystawiania usług. Dla początkujących w CyberSec poleca TryHackMe, aby przetestować zainteresowanie.
Umów konsultację na temat tego szkolenia
Nie wiesz czy to szkolenie najlepiej odpowie na potrzeby Twojego zespołu? Skorzystaj z bezpłatnej konsultacji i pozwól nam dopasować idealny program do Twoich celów.
