AZ-400: Implementowanie zabezpieczeń i weryfikowanie baz kodu pod kątem zgodności
Ta ścieżka szkoleniowa obejmuje strategię infrastruktury i konfiguracji oraz odpowiedni zestaw narzędzi dla potoku wydania i infrastruktury aplikacji. Objaśniono w nim implementację zgodności i zabezpieczeń w infrastrukturze aplikacji.
Wymagania wstępne
Brak
Kod osiągnięć
Czy chcesz zażądać kodu osiągnięcia?
Moduły w ramach tej ścieżki szkoleniowej
W tym module przedstawiono pojęcia dotyczące metodyki DevSecOps, ataków polegających na wstrzyknięciu kodu SQL, modelowaniu zagrożeń i zabezpieczeniach na potrzeby ciągłej integracji.
W tym module omówiono oprogramowanie open source i problemy firmowe ze składnikami oprogramowania. Ponadto wyjaśniono typowe licencje typu open source, implikacje licencji i oceny.
W tym module wyjaśniono analizę kompozycji, sposób sprawdzania i weryfikowania baz kodu pod kątem zgodności, integracji z narzędziami zabezpieczeń i integracji z usługą Azure Pipelines.
W tym module opisano monitorowanie zabezpieczeń i ład za pomocą Microsoft Defender dla Chmury oraz scenariuszy użycia, zasad platformy Azure, usługi Microsoft Defender for Identity i praktyk zabezpieczeń związanych z narzędziami.