Trwają zapisy do grupy

Szkolenie: Bezpieczeństwo Supply Chain w dewelopmencie

Bezpieczeństwo łańcucha dostaw oprogramowania (Software Supply Chain Security) obecnie staje się kluczowym elementem ochrony współczesnych systemów. Szkolenie to kompleksowo przygotowuje do identyfikacji zagrożeń, oceny ryzyka oraz wdrażania skutecznych mechanizmów obronnych w procesie wytwarzania oprogramowania. W ramach warsztatów przeanalizujemy rzeczywiste incydenty i metody przeciwdziałania im.

  • Trenerzy praktycy
  • Kameralne grupy

Czas trwania szkolenia:2 dni (16h)

Poziom zaawansowania:

Kod kursu:SPCH/SECURITY

security

Dostępne terminy szkolenia

  • Termin
  • Trener
  • Cena
  • Zapis
  • Lokalizacja

Termin:

29 maja
Trwają zapisy na szkolenie

Trener:

Adrian Sroka

Cena:

2450 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Forma szkolenia

Interesuje Cię szkolenie stacjonarne?

Powiadom o kolejnych terminach

Interesuje Cię szkolenie w innym terminie?

Bezpieczeństwo Supply Chain w dewelopmencie

Cele szkolenia

  • Zrozumienie zakresu zależności systemów od zewnetrznych elementów

  • Zrozumienie zagrożeń związanych z łańcuchem dostaw oprogramowania (Software Supply Chain)

  • Identyfikacja i analiza ryzyk związanych z zależnościami zewnętrznymi

  • Poznanie narzędzi i metod zabezpieczeń łańcuch dostaw

  • Wdrażanie zabezpieczeń na różnych etapach potoku CI/CD


Dla kogo?

  • Programistów

  • Architektów systemów

  • DevOpsów

  • Specjalistów ds. bezpieczeństwa

  • Testerów bezpieczeństwa


Zalety

  • Omówienie rzeczywistych ataków na łańcuch dostaw oprogramowania (Software Supply Chain)

  • Ćwiczenia obejmujące zabezpieczenia na poziomie kodu, CI/CD i zależności

  • Pokrycie najważniejszych standardów i najlepszych praktyk (CIS Software Supply Chain Security Guide, NIST, SBOM)

  • Warsztatowy charakter – praktyczna analiza podatności i zagrożeń


Wymagania

  • Podstawowa znajomość potoku CI/CD

  • Podstawowe zrozumienie systemów kontroli wersji


W cenie otrzymasz:

  • Materiały szkoleniowe

  • Certyfikat ukończenia szkolenia

  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Program szkolenia

Pobierz program w PDF

Wprowadzenie do bezpieczeństwa łańcucha dostaw oprogramowania

  • Definicja łańcucha dostaw oprogramowania?

  • Rola zależności i kodu open-source

  • Rodzaje zależności w systemach

  • Modele zagrożeń w kontekście supply chain security

Ataki na łańcuch dostaw oprogramowania – analiza przypadków

  • Złośliwe zależności

  • Ataki na CI/CD

  • Ataki na repozytoria

  • Ataki na dostawców

  • Ataki na deweloperów

Bezpieczeństwo kodu

  • Metody ataku na repozytoria kodu

  • Zasady zabezpieczania systemów kontroli kodu

  • Warsztaty w wykrywaniu luk bezpieczeństwa

Bezpieczeństwo procesu CI/CD

  • Podstawowe zagrożenia i ataki na CI/CD

  • Bezpieczna konfiguracja pipeline'ów CI/CD

  • Least privilege access – zabezpieczenie uprawnień w CI/CD

  • Wykorzystanie podpisów cyfrowych do ochrony artefaktów

  • Warsztaty w rozpoznawaniu i mitygowaniu zagrożeń CI/CD

Bezpieczeństwo artefaktów

  • Bezpieczeństwo obrazów Dockerowych

  • Ochrona repozytoriów pakietów

  • Warsztaty z zakresu analizy obrazów Dockerowych

Weryfikacja i zarządzanie zależnościami w systemach

  • Software Bill of Materials (SBOM)

  • Software Composition Analysis (SCA)

  • Weryfikacja dojrzałosci zależności

  • Hardening zależności

  • Automatyzacja weryfikacji zależności

  • Warsztaty z oceny bezpieczeństwa zależności

Bezpieczeństwo dostawców

  • Weryfikacja dojrzałości dostawców

  • Metody dodatkowej ochrony przed zagrożeniami ze strony dostawców

  • Warsztaty z oceny bezpieczeństwa dostawców

Bezpieczeństwo deweloperów

  • Zasoby dewelopera

  • Zabezpieczenie

Bezpieczeństwo procesu wytwarzania oprogramowania

  • Zasady bezpiecznego wytwarzania oprogramowania

  • Shift-left w kontekście bezpieczeństwa łańcucha dostaw

  • Szczelne projektowanie procesów

  • Warsztaty z analizy luk procesowych

Standardy ochrony łańcucha dostaw

  • CIS Software Supply Chain Security Guide

  • SLSA

Budowa programu zabezpieczenie łancucha dostaw

  • Analiza stanu zastanego w firmie

  • Analiza luk

  • Projekt programu i jego automatyzacji

  • Weryfikacja i mierzenie efektów

  • Warsztaty z projektowania programu zabezpieczania dla konkretnych firm

Autorem szkolenia jest Adrian Sroka

Architekt bezpieczeństwa i konsultant IT. Moim celem jest uczynienie świata bezpieczniejszym poprzez tworzenie lepiej zabezpieczonych aplikacji i systemów IT. Wierzę, że skuteczne podejście do bezpieczeństwa zaczyna się od dobrze zaprojektowanego procesu developmentu. Specjalizuję się w integracji bezpieczeństwa z procesem tworzenia oprogramowania. Dzięki bogatemu doświadczeniu w budowie systemów IT skutecznie wdrażam praktyki i rozwijam społeczności związane z bezpieczeństwem w firmach.

Wybrane opinie

Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi

4.8
Ikona podpowiedziŚrednia ocen Sages w serwisie Google Ocena pochodzi ze średniej ocen Sages w serwisie Google i nie jest weryfikowana

20.03.2025

Nawiązywało do przypadków bliskich naszemu biznesowi

Uczestnik szkoleniaProjektowanie modeli domen z wykorzystaniem Domain-Driven Design i Event StormingWojciech Pyszko

Więcej opinii