AZ-400: Implementowanie zabezpieczeń i weryfikowanie baz kodu pod kątem zgodności

Zaawansowany
Administrator
Developer
DevOps Engineer
Security Engineer
Security Operations Analyst
Service Adoption Specialist
Solution Architect
Technology Manager
Azure
Azure Artifacts
Azure Boards
Azure Cloud Services
Azure DevOps
Azure Pipelines
Azure Repos
Azure Test Plans
GitHub

Ta ścieżka szkoleniowa obejmuje strategię infrastruktury i konfiguracji oraz odpowiedni zestaw narzędzi dla potoku wydania i infrastruktury aplikacji. Objaśniono w nim implementację zgodności i zabezpieczeń w infrastrukturze aplikacji.

Wymagania wstępne

Brak

Moduły w ramach tej ścieżki szkoleniowej

W tym module przedstawiono pojęcia dotyczące metodyki DevSecOps, ataków polegających na wstrzyknięciu kodu SQL, modelowaniu zagrożeń i zabezpieczeniach na potrzeby ciągłej integracji.

W tym module omówiono oprogramowanie open source i problemy firmowe ze składnikami oprogramowania. Ponadto wyjaśniono typowe licencje typu open source, implikacje licencji i oceny.

W tym module wyjaśniono analizę kompozycji, sposób sprawdzania i weryfikowania baz kodu pod kątem zgodności, integracji z narzędziami zabezpieczeń i integracji z usługą Azure Pipelines.

W tym module opisano monitorowanie zabezpieczeń i ład za pomocą Microsoft Defender dla Chmury oraz scenariuszy użycia, zasad platformy Azure, usługi Microsoft Defender for Identity i praktyk zabezpieczeń związanych z narzędziami.