APRENDA A COLOCAR O SEC NO DEVOPS!

MINICURSO GRATUITO

GitHub Actions: Criando um pipeline DEVSECOPS



Cada vez mais organizações estão aplicando uma metodologia DevOps para otimizar o desenvolvimento de software. Uma das principais ferramentas utilizadas nesse processo é uma ferramenta de integração contínua (CI) que automatiza alterações de código de vários desenvolvedores trabalhando no mesmo projeto. Em 2019, o GitHub lançou sua própria ferramenta de CI chamada GitHub Actions. O GitHub Actions ajuda a automatizar tarefas dentro do ciclo de vida de desenvolvimento de software e vem ganhando muita adoção por parte dos desenvolvedores do mundo todo.

Cada vez mais organizações estão aplicando uma metodologia DevOps para otimizar o desenvolvimento de software. Uma das principais ferramentas utilizadas nesse processo é uma ferramenta de integração contínua (CI) que automatiza alterações de código de vários desenvolvedores trabalhando no mesmo projeto. Em 2019, o GitHub lançou sua própria ferramenta de CI chamada GitHub Actions. O GitHub Actions ajuda a automatizar tarefas dentro do ciclo de vida de desenvolvimento de software e vem ganhando muita adoção por parte dos desenvolvedores do mundo todo.

QUERO ASSISTIR AO MINICURSO

Laboratório Prático!



Este minicurso demonstrará como o GitHub Actions funciona e mostrará as ferramentas de segurança para proteger sua aplicações de invasores. Primeiro, vamos nos aprofundar nas Actions, na linguagem e nos Runners, os servidores fornecidos pelo GitHub para executar suas Actions. Em seguida, mostraremos como executar SAST, DAST e SCA utilizando software livre ou ferramentas gratuitas em seu pipeline apenas com o GitHub Actions. Iremos configurar Actions para cada ferramenta que ira escanear nossa aplicação em busca de vulnerabilidades de segurança a cada pull request. Aproveitaremos CodeQL e o Semgrep para SAST, OWASP ZAP para DAST e Dependabot e o OWASP Dependency Check para SCA.

Este minicurso demonstrará como o GitHub Actions funciona e mostrará as ferramentas de segurança para proteger sua aplicações de invasores. Primeiro, vamos nos aprofundar nas Actions, na linguagem e nos Runners, os servidores fornecidos pelo GitHub para executar suas Actions. Em seguida, mostraremos como executar SAST, DAST e SCA utilizando software livre ou ferramentas gratuitas em seu pipeline apenas com o GitHub Actions. Iremos configurar Actions para cada ferramenta que ira escanear nossa aplicação em busca de vulnerabilidades de segurança a cada pull request. Aproveitaremos CodeQL e o Semgrep para SAST, OWASP ZAP para DAST e Dependabot e o OWASP Dependency Check para SCA.

INSCREVA-SE PARA ASSISTIR:


INSCREVA-SE PARA ASSISTIR


Ao informar meus dados, eu concordo com a Política de Privacidade.

Conheça o instrutor do minicurso:


Magno Logan é especialista em Segurança da Informação focado em Segurança de Aplicações com mais de 12 anos de experiência no mercado. Atualmente trabalha como Pesquisador Sênior de Ameaças na Trend Micro do Canadá, onde tem focado sua pesquisa na Segurança em Cloud, Container e Kubernetes. Palestrante em várias conferências de segurança em vários países, incluindo Canadá, EUA, Europa e Brasil e idealizador do JampaSec e da OWASP Paraíba.


Magno Logan é especialista em Segurança da Informação focado em Segurança de Aplicações com mais de 12 anos de experiência no mercado. Atualmente trabalha como Pesquisador Sênior de Ameaças na Trend Micro do Canadá, onde tem focado sua pesquisa na Segurança em Cloud, Container e Kubernetes. Palestrante em várias conferências de segurança em vários países, incluindo Canadá, EUA, Europa e Brasil e idealizador do JampaSec e da OWASP Paraíba.


Participe do grupo no Telegram