Zusammenfassung

Abgeschlossen

In diesem Modul wurden DevSecOps-Konzepte, Angriffe durch Einschleusung von SQL-Befehlen, Bedrohungsmodellierung und Sicherheit für Continuous Integration vorgestellt.

Sie sind nun mit den Vorteilen und der Nutzung der folgenden Komponenten vertraut:

  • Identifizieren von Angriffen durch Einschleusung von SQL-Befehlen
  • Grundlegendes zu DevSecOps
  • Implementieren von Pipelinesicherheit
  • Informationen zur Bedrohungsmodellierung

Weitere Informationen