Opis
Bezpieczeństwo aplikacji nie jest jednorazowym działaniem ani dodatkiem na końcu projektu, lecz procesem, który powinien stanowić integralną część każdego etapu cyklu rozwoju oprogramowania. Brak spójnego podejścia do bezpieczeństwa w SDLC prowadzi do błędów, późno wykrywanych podatności, a w efekcie wysokich kosztów poprawek i aktualizacji.
Szkolenie “Praktyczne wprowadzenie w cykl rozwoju bezpiecznego oprogramowania” to intensywny, oparty o teorię i praktykę warsztat uczący, jak skutecznie wdrażać mechanizmy bezpieczeństwa w każdy etap cyklu życia aplikacji, minimalizując ryzyko i koszty związane z podatnościami.
Dla kogo jest ten kurs?
programistów i architektów oprogramowania,
testerów i inżynierów jakości,
liderów technicznych, Product Ownerów i osób odpowiedzialnych za proces wytwórczy,
zespołów DevOps / DevSecOps,
wszystkich, którzy chcą podnieść jakość wytwarzanego oprogramowania i zmniejszyć ryzyko podatności.
Cele szkolenia
- stosować praktyki bezpieczeństwa na poszczególnych etapach SDLC - od fazy projektowania po utrzymanie,
- wykrywać i eliminować podatności zanim trafią na środowiska produkcyjne,
- integrować narzędzia bezpieczeństwa w pipeline’ach CI/CD,
- tworzyć i utrzymywać polityki bezpieczeństwa w organizacji,
- świadomie podejmować decyzje projektowe z perspektywy ryzyka.
Program szkolenia
-
●
Wprowadzenie do SSDLC
-
○
Dlaczego klasyczne SDLC nie wystarcza?
-
○
Koszty i konsekwencje braku bezpieczeństwa
-
○
Model „shift-left security”
-
●
Faza planowania i analizy
-
○
Określanie wymagań bezpieczeństwa
-
○
Klasyfikacja danych, analiza ryzyka
-
○
Wprowadzenie do standardów: OWASP, ISO 27034, NIST SSDF
-
●
Bezpieczne projektowanie
-
○
Threat modeling w praktyce
-
○
Bezpieczne architektury aplikacyjne
-
○
Typowe wzorce i antywzorce bezpieczeństwa
-
●
Bezpieczna implementacja
-
○
Najczęstsze błędy programistyczne i jak ich unikać
-
○
Secure coding guidelines (OWASP ASVS, CWE)
-
○
Weryfikacja kodu: code review, SAST, SCA
-
●
Automatyzacja bezpieczeństwa w CI/CD
-
○
Integracja narzędzi SAST, SCA, DAST, IaC scanning
-
○
DevSecOps w praktyce
-
○
Tworzenie bezpiecznego pipeline’u CI/CD
-
●
Testy bezpieczeństwa
-
○
Testy manualne i automatyczne
-
○
Penetration testing w SSDLC
-
○
Raportowanie i priorytetyzacja podatności
-
●
Wdrożenie i utrzymanie
-
○
Monitoring bezpieczeństwa i logów
-
○
Zarządzanie incydentami i podatnościami
-
○
Hardening środowisk produkcyjnych
Korzyści dla organizacji
- Zmniejszenie ryzyka podatności i incydentów bezpieczeństwa.
- Skrócenie czasu dostarczania oprogramowania dzięki wczesnej detekcji problemów.
- Zwiększenie świadomości i odpowiedzialności zespołów.
- Zgodność z najlepszymi praktykami branżowymi i standardami audytowymi.