Cet ouvrage sur l'approche devsecops est destiné à tout membre d'une équipe opérationnelle it ou de développement qui souhaite intégrer la sécurité dans sa pratique quotidienne et disposer des bons outils pour sécuriser ses développements, à chaque étape du cycle de vie des services. l'auteur commence par expliquer en quoi l'implémentation de la sécurité transforme en profondeur le fonctionnement des équipes au sein d'une entreprise, notamment les équipes de développement, avant de présenter en détail les notions d'intégration continue et de déploiement continu (ci/cd). en guise de mise en pratique, il propose au lecteur d'implémenter étape par étape son propre pipeline d'intégration continue en python en utilisant gitlab-ci.deux chapitres présentent ensuite en quoi docker et kubernetes sont des outils incontournables dans une approche devsecops. pour en détailler l'installation, la configuration et l'utilisation, l'auteur s'appuie sur plusieurs exemples : déploiement d'un site wordpress avec docker compose, analyse de la sécurité des images docker avec dockle et trivy, sécurisation d'un cluster kubernetes avec kube-bench, kube-hunter et les cis benchmark, analyse de la sécurité des fichiers yaml décrivant les objets kubernetes avec kubelinter et checkov. les vulnérabilités appréhendées dans ces exemples sont détaillées afin que vous puissiez les reconnaître et les corriger.les notions importantes du domaine de la cybersécurité sont explicitées, notamment le vocabulaire associé et les différents types d'attaques en mettant l'accent sur le denial of service et le brute force, ainsi que les principaux composants de la cryptographie (chiffrement symétrique, asymétrique, algorithmes de hash, rainbow table, fonctionnement des pki et des certificats digitaux).un chapitre explore la sécurité du développement et les bonnes pratiques à mettre en oeuvre autour du sdlc et du ssdlc avec le threat modeling et la publication d'une secure coding checklist. l'auteur y détaille également les différents environnements à mettre à disposition des développeurs, ainsi que l'utilisation de l'outil webgoat, pour créer un environnement de pentest à partir duquel les trois premières catégories du top10 de l'owasp seront étudiées. les bonnes pratiques liées à la gestion des évènements et à la supervision de la stack applicative sont parcourues.l'ouvrage se termine par la mise en oeuvre concrète de l'approche devsecops au sein d'une entreprise (définition des objectifs de sécurité, développement d'une culture de la cybersécurité, implémentation d'un dépôt certifié d'images et d'artefacts, gestion du versioning de manière sécurisée et sécurisation des serveurs web), ainsi que par une présentation des pratiques de sca, sast, dast et de l'utilisation de terraform en contexte sécurisé.
Parutions similaires
Où nous trouver ?
31000 Toulouse
Horaires d'ouverture
Le lundi de 13h30 à 19h
Du mardi au vendredi de 9h à 19h
Le samedi de 9h30 à 19h
Nous contacter
info@librairiedeslois.com
0561225197