top of page
Cibersegurança

EC-COUNCIL E|CDE

Programa do curso E|CDE:  

• Compreender a Cultura DevOps

• Introdução ao DevSecOps

• Pipeline DevSecOps—Fase de Planeamento

• Pipeline DevSecOps—Fase de Codificação

• Pipeline DevSecOps—Fase de Construção e Testes

• Pipeline DevSecOps—Fase de Lançamento e Implementação

• Pipeline DevSecOps—Fase de Operação e Monitorização

ecde
Cibersegurança

EC-COUNCIL C|CDE

ecde
ds_edited.jpg

Descrição:

O mercado de DevSecOps está a crescer rapidamente, impulsionado pelo aumento do número de ciberataques e pela necessidade de entregar aplicações seguras de forma rápida. O custo médio de uma violação de dados é significativo, como destacado no relatório da IBM, atingindo 401 milhões de dólares para violações envolvendo 50-65 milhões de registos. De acordo com o Identity Theft Resource Center, no primeiro trimestre de 2022, houve 398 incidentes de violação de dados, afetando mais de 13 milhões de vítimas. O mercado de DevSecOps, avaliado em 3,73 mil milhões de dólares em 2021, deverá atingir 41,66 mil milhões de dólares até 2030, com uma taxa de crescimento anual de 30,76%.

Para responder a esta crescente procura, o programa de certificação Certified DevSecOps Engineer (E|CDE) do EC-Council oferece formação prática focada em competências práticas para desenvolver e proteger aplicações e infraestruturas. O curso abrange ambientes on-premises e nativos da cloud (incluindo AWS e Azure) e oferece mais de 80 laboratórios práticos. Com 70% do currículo dedicado a laboratórios, a certificação E|CDE é altamente valorizada por integrar a segurança em todas as fases do Ciclo de Vida de Desenvolvimento de Software Seguro (SSDLC), tornando-a uma das certificações mais procuradas no campo de DevSecOps.

ECDE

​​

Programa do curso E|CDE:  

• Compreender a Cultura DevOps

• Introdução ao DevSecOps

• Pipeline DevSecOps—Fase de Planeamento

• Pipeline DevSecOps—Fase de Codificação

• Pipeline DevSecOps—Fase de Construção e Testes

• Pipeline DevSecOps—Fase de Lançamento e Implementação

• Pipeline DevSecOps—Fase de Operação e Monitorização

​​​​​​​​​​

Objetivos do Curso E|CDE:

  • Compreender os obstáculos de segurança no DevOps e descobrir como a cultura, a filosofia, as práticas e as ferramentas do DevSecOps podem melhorar a colaboração e a comunicação entre as equipas de desenvolvimento e operações.  

  • Compreender a cadeia de ferramentas DevSecOps e como incluir controlos de segurança em pipelines automatizados de DevOps.  

  • Integrar o Eclipse e o GitHub com o Jenkins para criar aplicações.  

  • Alinhar práticas de segurança, como recolha de requisitos de segurança, modelação de ameaças e revisões de código seguro, com os fluxos de trabalho de desenvolvimento.  

  • Integrar ferramentas de modelação de ameaças como Threat Dragon, ThreatModeler e Threatspec; gerir requisitos de segurança com o Jira e o Confluence; e usar o Jenkins para criar um pipeline de CI/CD seguro.  

  • Compreender e implementar testes de segurança contínuos com ferramentas de teste de segurança de aplicações estáticas, dinâmicas e interativas e ferramentas SCA (por exemplo, Snyk, SonarQube, StackHawk, Checkmarx SAST, Debricked, WhiteSource Bolt).  

  • Integrar ferramentas de autoproteção de aplicações em runtime, como Hdiv, Sqreen e Dynatrace, que protegem as aplicações durante a execução, com menos falsos positivos e que corrigem vulnerabilidades conhecidas.  

  • Integrar o SonarLint com os IDEs Eclipse e Visual Studio Code.  

  • Implementar ferramentas como o plugin JFrog IDE e a plataforma Codacy.  

  • Integrar testes de segurança automatizados num pipeline CI/CD usando o Amazon CloudWatch; Amazon Elastic Container Registry; e AWS CodeCommit, CodeBuild, CodePipeline, Lambda e Security Hub.  

  • Implementar várias ferramentas e práticas de automação, incluindo Jenkins, Bamboo, TeamCity e Gradle.  

  • Realizar varreduras contínuas de vulnerabilidades em dados e compilações de produtos usando ferramentas automatizadas como Nessus, SonarCloud, Amazon Macie e Probely.  

  • Implementar ferramentas de teste de penetração como gitGraber e GitMiner para proteger os pipelines CI/CD.  

  • Utilizar ferramentas da AWS e Azure para proteger aplicações.  

  • Integrar ferramentas automatizadas para identificar configurações de segurança incorretas que possam expor informações sensíveis e resultar em ataques.  

  • Compreender o conceito de infraestrutura como código e provisionar e configurar infraestrutura usando ferramentas como Ansible, Puppet e Chef.  

  • Auditar push de código, pipelines e conformidade usando ferramentas de registo e monitorização como Sumo Logic, Datadog, Splunk, a stack ELK e Nagios.  

  • Utilizar ferramentas de monitorização e alerta automatizadas (por exemplo, Splunk, Azure Monitor, Nagios) e criar um sistema de alerta e controlo em tempo real.  

  • Integrar ferramentas de conformidade como código, como Cloud Custodian e o DevSec framework, para garantir que os requisitos regulamentares ou de conformidade da organização sejam cumpridos sem comprometer a produção.  

  • Analisar e proteger a infraestrutura usando scanners de contentores e imagens (Trivy e Qualys) e scanners de segurança de infraestrutura (Bridgecrew e Checkov).  

  • Integrar ferramentas e práticas para construir feedback contínuo no pipeline DevSecOps usando Jenkins e notificações por email do Microsoft Teams.  

  • Integrar ferramentas de alerta como Opsgenie com ferramentas de gestão de logs e monitorização para melhorar o desempenho e a segurança das operações.

cdsa

Informações do Exame:

• Nome do exame: E|CDE 312-97

• Formato do teste: Escolha Múltipla

• Total número de Questões: 100

• Duração do teste: 4 horas

• Score necessário: 70%

Duração do Curso: 

  6 Dias | 24 Horas | 4 horas por dia

SCORPIONSHIELD

Público-Alvo: 

  • Profissionais certificados C|ASE

  • Profissionais de segurança de aplicações

  • Engenheiros de DevOps

  • Engenheiros e testadores de software

  • Profissionais de segurança de TI

  • Engenheiros e analistas de cibersegurança

  • Qualquer pessoa com conhecimentos prévios em segurança de aplicações que queira migrar para DevSecOps

ECDE

Funções Profissionais Alinhadas com o E|CDE:

• Engenheiro DevSecOps

• Engenheiro Sénior DevSecOps

• Engenheiro Cloud DevSecOps

• Engenheiro Azure DevSecOps

• Engenheiro AWS DevSecOps

• Analista DevSecOps

• Especialista DevSecOps

• Engenheiro de Operações DevSecOps

• Administrador de Sistemas DevSecOps

• Engenheiro de Sistemas DevSecOps

• Consultor DevSecOps

• Engenheiro CI/CD DevSecOps

• Engenheiro de Infraestrutura DevSecOps

ecde

Brochura do Curso (clicar no icon)

Para mais informação:

Aviso de Privacidade (RGPD):

A Informação não será partilhada e utizada exclusivamente para comunicar.

bottom of page