Opis ebooka: Learning DevSecOps
How do some organizations maintain 24-7 internet-scale operations? How can organizations integrate security while continuously deploying new features? How do organizations increase security within their DevOps processes?
This practical guide helps you answer those questions and more. Author Steve Suehring provides unique content to help practitioners and leadership successfully implement DevOps and DevSecOps. Learning DevSecOps emphasizes prerequisites that lead to success through best practices and then takes you through some of the tools and software used by successful DevSecOps-enabled organizations.
You'll learn how DevOps and DevSecOps can eliminate the walls that stand between development, operations, and security so that you can tackle the needs of other teams early in the development lifecycle.
With this book, you will:
- Learn why DevSecOps is about culture and processes, with tools to support the processes
- Understand why DevSecOps practices are key elements to deploying software in a 24-7 environment
- Deploy software using a DevSecOps toolchain and create scripts to assist
- Integrate processes from other teams earlier in the software development lifecycle
- Help team members learn the processes important for successful software development
Wybrane bestsellery
-
Zapora sieciowa (ang. firewall) to ostatni bastion chroniący Twój komputer przed atakiem. Dzięki odpowiedniej konfiguracji jesteś w stanie decydować, jakie pakiety mogą trafić do wnętrza sieci, a jakie nie. Możesz przesądzić o dostępie do określonych usług, zezwolić lub zabronić aplikacjom korzys...
Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV
(34.50 zł najniższa cena z 30 dni)37.95 zł
69.00 zł(-45%) -
Implementowanie zaawansowanej infrastruktury serwerowej Przygotuj się do egzaminu 70-414 i zademonstruj praktyczne mistrzostwo w zaawansowanym projektowaniu, planowaniu i implementacji rozwiązań serwerowych. Przeznaczony dla doświadczonych profesjonalistów gotowych do podniesienia swojego ...
Egzamin 70-414: Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2. Windows Server 2012 R2 Egzamin 70-414: Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2. Windows Server 2012 R2
(88.83 zł najniższa cena z 30 dni)88.83 zł
98.70 zł(-10%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, r...
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
(65.40 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cybe...
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji: Odkryj klucz do cyberhigieny z nową książką! W erze cyfrowej, gdzie nasze dane są tak cenne jak złoto, a cyberzagrożenia czają się na każdym kroku, niezbędne jest wyposażenie się w wiedzę, która ochroni nasze cyfrowe życie. "Twoje ...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży,a Część 3 Dziecko i Ty - będzie dostępna od 06 maja. W erze cyfrowej, gdy nasze życie coraz bardziej zależy od połączeń internetowych, a zagrożenia wirtualne stają się równie realne, co te fizyczne...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%)
Ebooka "Learning DevSecOps" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Learning DevSecOps" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Learning DevSecOps" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-10-981-4482-1, 9781098144821
- Data wydania ebooka:
-
2024-05-17
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 6.2MB
- Rozmiar pliku Mobi:
- 14.3MB
Spis treści ebooka
- Preface
- What Is DevSecOps?
- Who Is This Book For?
- How This Book Is Organized
- Conventions Used in This Book
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- 1. The Need for DevSecOps
- Developing Software
- Developing Agility
- Developing Broken Software
- Operating in a Darkroom
- Security as an Afterthought
- Developing Software
- Culture First
- Processes over Tools
- Promoting the Right Skills
- DevSecOps as Process
- Hammers and screwdrivers
- Repeatability
- Visibility
- Reliability, speed, and scale
- Microservices and architectural features
- The DevSecOps SDLC
- Summary
- 2. Foundational Knowledge in 25 Pages or Less
- The Command-Line Interface
- Command Line Versus Terminal Versus Shell
- Why Do I Need the Command Line?
- Getting Started with the Command Line
- The Command-Line Interface
- Protocols: A High-Level Overview
- Protocol Layers
- Two Protocols Plus Another
- Basic Internet Protocols
- DNS
- Hostname resolution
- Start of Authority and time-to-live
- HTTP
- Other protocols
- Data Security: Confidentiality, Integrity, and Availability
- Development Overview for Scripting
- Commands and Built-ins
- Basic Programmatic Constructs: Variables, Data, and Data Types
- Making Decisions with Conditionals
- Looping
- Lists and Arrays
- Summary
- 3. Integrating Security
- Integrating Security Practices
- Implementing Least Privilege
- Setting file and directory access in Linux
- Role-based access control (RBAC)
- Implementing Least Privilege
- Maintaining Confidentiality
- Data in Flight
- Eavesdropping on email
- Wired versus WiFi versus offline
- Integrating Security Practices
- Data at Rest
- Verifying Integrity
- Checksums
- Verifying Email
- Providing Availability
- Service-Level Agreements and Service-Level Objectives
- Identifying Stakeholders
- Identifying Availability Needs
- Defining Availability and Estimating Costs
- What About Accountability?
- Site Reliability Engineering
- Code Traceability and Static Analysis
- Static analysis and code review
- Compliance and regulatory issues
- Becoming Security Aware
- Finding Formal Training
- Obtaining Free Knowledge
- Enlightenment Through Log Analysis
- Practical Implementation: OWASP ZAP
- Creating a Target
- Installing ZAP
- Getting Started with ZAP: Manual Scan
- ZAP modes
- Using an automated scan
- Summary
- 4. Managing Code and Testing
- Examining Development
- Be Intentional and Deliberate
- Dont Repeat Yourself
- Examining Development
- Managing Source Code with Git
- A Simple Setup for Git
- Using Git (Briefly)
- Branching and Merging
- Examining the Gitflow Pattern
- Examining the Trunk-Based Pattern
- Testing Code
- Unit Testing
- Integration Testing
- System Testing
- Automating Tests
- Retrieving a page using Selenium and Firefox
- Retrieving text with Selenium and Python
- Summary
- 5. Moving Toward Deployment
- Managing Configuration as Code and Software Bill of Materials (SBOM)
- Using Docker
- Container and Image Concepts
- Obtaining Images
- Docker Hub
- Using the Docker command
- Using a local network registry
- Deploying Safely with Blue-Green Deployment
- Summary
- 6. Deploy, Operate, and Monitor
- Continuous Integration and Continuous Deployment
- Building and Maintaining Environments with Ansible
- Using Jenkins for Deployment
- Creating a Pipeline
- Continuous Integration and Continuous Deployment
- Monitoring
- Summary
- 7. Plan and Expand
- Scaling Up with Kubernetes
- Understanding Basic Kubernetes Terms
- Installing Kubernetes
- Adding networking
- Re-creating the join command
- Scaling Up with Kubernetes
- Deploying with Kubernetes
- Defining a Deployment
- Using a ConfigMap
- Creating the Deployment file
- Running the Deployment
- Verifying the Deployment
- Defining a Deployment
- Defining a Service
- Moving Toward Microservices
- Connecting the Resources
- Integrating Helm
- Summary
- 8. Beyond DevSecOps
- DevSecOps Patterns
- Shifting Left and Adding CI/CD
- Multicloud Integration
- Integrated and Automatic Security
- Linux Everywhere
- Refactor and Redeploy
- DevSecOps Patterns
- Summary
- A. Ports and Protocols
- B. Command Reference
- Basic Command-Line Navigation
- Directory Listing
- Pager
- Command Recall and Tab Completion
- Creating Directories
- Changing Permissions and Ownership
- Screen Is Your Friend
- Using grep
- Using touch
- Basic Command-Line Navigation
- DNS with dig
- Determine Address for a Host
- Changing the Server to Be Queried
- Finding the Authoritative Nameserver
- Querying the Authoritative Nameserver
- Finding Mail Servers
- Finding SPF and TXT Records
- Examining the Root
- Index
O'Reilly Media - inne książki
-
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(143.65 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
Developers with the ability to operate, troubleshoot, and monitor applications in Kubernetes are in high demand today. To meet this need, the Cloud Native Computing Foundation created a certification exam to establish a developer's credibility and value in the job market for work in a Kubernetes ...
Certified Kubernetes Application Developer (CKAD) Study Guide. 2nd Edition Certified Kubernetes Application Developer (CKAD) Study Guide. 2nd Edition
(177.65 zł najniższa cena z 30 dni)186.15 zł
219.00 zł(-15%) -
The surging predictive analytics market is expected to grow from $10.5 billion today to $28 billion by 2026. With the rise in automation across industries, the increase in data-driven decision-making, and the proliferation of IoT devices, predictive analytics has become an operational necessity i...(194.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Many organizations today analyze and share large, sensitive datasets about individuals. Whether these datasets cover healthcare details, financial records, or exam scores, it's become more difficult for organizations to protect an individual's information through deidentification, anonymization, ...(228.65 zł najniższa cena z 30 dni)
254.15 zł
299.00 zł(-15%) -
Large language models (LLMs) and diffusion models such as ChatGPT and Stable Diffusion have unprecedented potential. Because they have been trained on all the public text and images on the internet, they can make useful contributions to a wide variety of tasks. And with the barrier to entry great...(228.65 zł najniższa cena z 30 dni)
254.15 zł
299.00 zł(-15%) -
Filled with tips, tricks, and techniques, this easy-to-use book is the perfect resource for intermediate to advanced users of Excel. You'll find complete recipes for more than a dozen topics covering formulas, PivotTables, charts, Power Query, and more. Each recipe poses a particular problem and ...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Traditional data architecture patterns are severely limited. To use these patterns, you have to ETL data into each tool—a cost-prohibitive process for making warehouse features available to all of your data. The lack of flexibility with these patterns requires you to lock into a set of prio...(211.65 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
In today's data-driven world, understanding statistical models is crucial for effective analysis and decision making. Whether you're a beginner or an experienced user, this book equips you with the foundational knowledge to grasp and implement statistical models within Tableau. Gain the confidenc...(186.15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
If you haven't modernized your data cleaning and reporting processes in Microsoft Excel, you're missing out on big productivity gains. And if you're looking to conduct rigorous data analysis, more can be done in Excel than you think. This practical book serves as an introduction to the modern Exc...(186.15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
TypeScript is a typed superset of JavaScript with the potential to solve many of the headaches for which JavaScript is famous. But TypeScript has a learning curve of its own, and understanding how to use it effectively takes time and practice. Using the format popularized by Effective C++ and Eff...(186.15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Learning DevSecOps Steve Suehring (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.