Diese AWS DevSecOps-Zertifizierung dient der Umsetzung des DevSecOps-Prinzips auf AWS durch die Sicherung von Compute Instanzen, Patch-Management, Daten- und Netzwerksicherheit, Compliance und mehr.
Erwerben Sie die Zertifizierung durch Bestehen der 24-stündigen praktischen Prüfung.
Die Zertifizierung beweist Arbeitgebern und anderen Personen das praktische Verständnis fortgeschrittener Konzepte wie benutzerdefinierter Regelsätze.
Ein CDA ist in der Lage, sichere Lösungen mit DevSecOps-Prinzipien zu entwerfen.
Voraussetzungen
- Die Kursteilnehmer sollten die Zertifizierung Certified DevSecOps Professional (CDP) besitzen.
- Die Kursteilnehmer sollten Grundkenntnisse über die Implementierung einer Public Cloud wie AWS, GCP oder Azure haben.
Teil1 – Übersicht DevSecOps
- Was ist DevOps
- DevOps-Bausteine – Menschen, Prozesse und Technologie.
- DevOps-Prinzipien – Culture, Automation, Measurement and Sharing (CAMS)
- Vorteile von DevOps – Geschwindigkeit, Zuverlässigkeit, Verfügbarkeit, Skalierbarkeit, Automatisierung, Kosten und Sichtbarkeit.
- Was ist Continuous Integration und Continuous Deployment?
- Continuous Integration zu Continuous Deployment zu Continuous Delivery.
- Continuous Delivery vs Continuous Deployment.
- Genereller Workflow CI/CD pipeline.
- Blue/Green Deployment Strategie
- Ziel der vollen Automatisierung
- Design einer CI/CD pipeline für Web Applikationen
- Häufige Herausforderungen bei der Anwendung des DevOps-Prinzips.
- Fallstudien über DevOps von Spitzentechnologie bei Facebook, Amazon und Google
- Demo: Eine vollständige DevSecOps-Pipeline für Unternehmen.
Teil 2 – Überblick über DevSecOps auf AWS
- Was ist eine sichere SDLC und DevSecOps
- Sichere SDLC-Aktivitäten und Security Gates
- Sicherheitsanforderungen
- Threat Modelling
- Statische Analyse und Secure by Default
- Dynamische Analyse
- OS Hardening, Web/Application Hardening
- Sicherheitsüberwachung/Compliance
- DevSecOps Maturity Model (DSOMM) auf AWS
- Tools
- CodeCommit/CodeDeploy
- Packer
- Ansible
- Terraform
- Docker, ECR, and ECS
- AWS Inspector
- AWS Config, AWS organization und AWS artifact
- CloudTrail, CloudWatch und CloudWatch Logs
-
Praktische Übungen:
- Terraform verwenden, um Infrastructure as Code auf AWS zu praktizieren
- Aufbau einer CI-Pipeline mit CodeCommit/CodeDeploy.
- Erstellen Sie eine CI/CD-Pipeline, die für moderne Anwendungen auf AWS geeignet ist.
Teil3 – Angriffe und Audits auf moderne DevOps-Systeme
- Audit und Exploits von DevOps Systemen
- Versionskontrollsysteme wie Gitlab/Github usw.
- CI/CD-Systeme wie Jenkins/GitlabCI/Bitbucket
- Orchestrierungs Systeme wie Kubernetes, Docker Swarm, etc.
- Infrastructure as Code Tools wie Ansible, Chef und Puppet
- Service discovery/secrets management Systeme wie Consul/etcd/zookeeper und vault.
- Monitoring Systeme wie ELK stack
- Cache management Systeme wie redis/memcache
-
Praktische Übungen:
- Exploit von Jenkins Server für mass pwnage
- Exploit von Service discovery und Caching Systemen.
Teil 4 – Einführung in Amazon Web Services
- Was ist Cloud Computing
- IaaS, PaaS, SaaS
- Key Cloud Computing Charakteristiken
- Cloud Deployment Methoden
- Was is AWS/GCP
- AWS Services und Use Cases
- Shared Security Model
- Wege, um mit AWS Services zu interagieren
- AWS CLI
- Console
- SDKs
- Compliance und rechtliche Themen in der Cloud
Teil 5 – Identity und Access Management (IAM)
- Root Account and seine Sicherheit
- Verschiedene Typen von Secrets ( credentials, key pairs, certificates etc.,)
- Benutzer, Gruppen, Rollen und Services
- IAM Policies
- AWS Managed
- Customer Managed
- Inline Policies
- Password Policy
- AWS Security Token Service (STS)
-
Praktische Übungen:
- Lock down und Setup von Monitoring für den Root Account
- IAM Policies, um das least privileged Prinzip zu gewährleisten
Teil 6 – Compute Services in AWS absichern
- AWS EC2 und seine Sicherheit
- EC2 Instanzen und AMI Sicherheit
- EBS Volumes und Public Snapshots
- Continuous Hardening von AMI Images aka Golden Images.
-
Praktische Übungen:
- Härten von Base base AMIs mit Ansible.
- Verschlüsslung von EBS root volumes und Backups.
Teil 7 – Data Security in AWS
- S3, Lifecycle Management und öffentliche Buckets.
- Bucket Policies und ACLs
- AWS S3 pre-signed URLs and Cloudfront origin access identity
- Encryption at rest
- Symmetric vs Assymmetric Encryption
- KMS support für Symmetric Encryption
- KMS managed keys
- Customer managed keys
- Default Encryption mit AWS managed keys
- KMS managed keys
- Key Management System
- CloudHSM
- Shared vs Dedicated devices
- Business Need für CloudHSM
- FIPS 140-2 und andere Compliance Anforderungen
- Encryption at transit
-
Praktische Übungen:
- Schreiben von bucket policies, um Daten zu schützen
- Schreiben von bucket policies, um Daten immer per TLS zu senden
- KMS nutzen, um EBS volumes und s3 buckets zu verschlüsseln
- KMS nutzen, um sensitive Informationen zu schützen
Teil 8 – Netzwerk Security in AWS
- VPC, subnets, Route tables und Security groups.
- Bastion hosts vs VPN für security
- VPC endpoints und Auswirkungen auf die Sicherheit
- Deployment in die Cloud
- Deployment in die Cloud vs Eigenes Datacenter
- Deployment zu AWS EC2
- AWS WAF und die Vorteile
-
Praktische Übungen:
- Erstellen Sie ein 2-tier VPC mit Bastion hosts
- Vulnerability Assessment mit AWS Inspector
Teil 9 – Infrastructure as Code (IaC) und die Sicherheit
- Was ist Infrastructure as Code und die Vorteile
- Einführung in Terraform
- Vorteile von Terraform
- Terraform vs CloudFormation
- Resources, input/out Variablen, Module und Status Dateien
- Terraform für continuous security in DevOps Pipelines
- Introduction to Packer
- Vorteile von Packer
- Module, Tasks, Rollen und Playbooks
- Packer für continuous security in DevOps Pipelines
- Tools und Services für IaaC ( Terraform + Packer + Ansible + Docker )
-
Praktische Übungen:
- Terraform + Ansible, um on-prem/cloud Maschinen für PCI-DSS
- Erstellen Sie gehärtete Golden Images mit Packer + Ansible + Terraform
Teil 10 – Patch Management und Security Monitoring
- Ansätze für das Patchen laufender Anwendungen.
- Ansätze für das Patchen von Immutable Infrastructure
- Hot swap von EC2 Instanzen mit Ansible.
- Security Monitoring mit AWS CloudWatch, CloudTrail und Kinesis Firehose.
Teil 11 – Compliance in AWS
- Compliance und rechtliche Fragen in der Cloud.
- Verschiedene Ansätze zum Umgang mit Compliance-Anforderungen im DevOps Umfeld
- AWS Services wie CloudTrail, Config, Organization und Artifact
-
Praktische Übungen:
- Verwaltung der Compliance mit hilfe von AWS-Konfigurationsregeln
- Verwendung der AWS-Organisation für die Einhaltung von Compliance in mehreren Konten
DevSecOps Zertifizierungs Prozess
- Nach Abschluss des Kurses planen Sie die Prüfung zu Ihrem Wunschtermin.
- Bestehen Sie die Prüfung, um die Zertifizierung zum Certified DevSecOps Expert AWS Edition (CDSE-A) zu erhalten.
- Das Verfahren zur Erlangung praktischer DevSecOps-Kurszertifizierungen finden Sie hier.
Preise und Buchung
Dauer: 5 Tage
Preis p. Teilnehmer: 3.100€ + 19% Mwst.
Bitte registrieren Sie sich für diesen Kurs (unverbindlich). Wir setzen uns umgehend mit Ihnen in Verbindung, um alles Weitere zu klären.