EC-Council Certified DevSecOps Engineer (ECDE)

 

Course Overview

EC-Council’s Certified DevSecOps Engineer (E|CDE) v2 is a lab-intensive, practical course that incorporates the use of AI in DevSecOps and equips professionals with relevant skills to design, develop, and maintain secure applications and infrastructure. It covers both application and infrastructure in on-premises and the top 3 cloud-native platforms—AWS, Azure, and GCP.

Moyens Pédagogiques :
  • Quiz pré-formation de vérification des connaissances (si applicable)
  • Réalisation de la formation par un formateur agréé par l’éditeur
  • Formation réalisable en présentiel ou en distanciel
  • Mise à disposition de labs distants/plateforme de lab pour chacun des participants (si applicable à la formation)
  • Distribution de supports de cours officiels en langue anglaise pour chacun des participants
    • Il est nécessaire d'avoir une connaissance de l'anglais technique écrit pour la compréhension des supports de cours
Moyens d'évaluation :
  • Quiz pré-formation de vérification des connaissances (si applicable)
  • Évaluations formatives pendant la formation, à travers les travaux pratiques réalisés sur les labs à l’issue de chaque module, QCM, mises en situation…
  • Complétion par chaque participant d’un questionnaire et/ou questionnaire de positionnement en amont et à l’issue de la formation pour validation de l’acquisition des compétences

Who should attend

  • C|ASE-certified professionals
  • Application security professionals
  • DevOps engineers
  • Software engineers and testers
  • IT security professionals
  • Cybersecurity engineers and analysts
  • Anyone with prior knowledge of application security who wants to build their career in DevSecOps

Prerequisites

Students should have an understanding of application security concepts.

Course Objectives

  • Learn to integrate Eclipse and GitHub with Jenkins to streamline application development and build processes
  • Learn to integrate threat modeling tools like Threat Dragon, ThreatModeler, and Threatspec
  • Integrate Jira and Confluence to effectively manage security requirements throughout the development lifecycle
  • Learn to integrate security plugins, scanners, and software composition analysis (SCA) tools within IDEs to detect and mitigate vulnerabilities early in development, following a Shift-Left security approach
  • Use Jenkins to create and manage secure CI/CD pipelines
  • Gain expertise in using various SAST (Snyk, SonarQube, and Checkmarx), DAST (Stackhawk, OWASP ZAP, and Invicti), IAST (CxFlow IAST and Invicti Shark), and SCA (Debricked, Mend, and OWASP Dependency-Check) tools for comprehensive security testing
  • Integrate RASP tools like Contrast Security, Datadog, and Dynatrace to protect applications during runtime with minimal false positives and effective vulnerability remediation
  • Learn to integrate tools like SonarLint with Eclipse, Visual Studio, and VS Code to enhance code quality and security within the development environment
  • Implement tools such as JFrog Security IDE Plugin, Snyk ID, and Codacy to automate security testing within the CI/CD pipeline
  • Conduct continuous vulnerability scans on product builds using automated scanning tools like Nessus, SonarQube, SonarCloud, Amazon Macie, and Probely Vulnerability Scanning
  • Use penetration testing tools like GitGraber, Gitleaks, and GitMiner to secure the CI/CD pipeline against vulnerabilities
  • Provision and configure infrastructure using infrastructure as code (IaC) tools like Ansible, Puppet, and Chef
  • Implement comprehensive logging and monitoring using tools like Sumo Logic, Datadog, Splunk, ELK, and Nagios to audit everything from code pushes to compliance activities
  • Use automated monitoring and alerting tools such as Splunk, Paessler PRTG, and Nagios to build real-time alerting and control systems
  • Integrate Compliance as Code (CaC) tools like Cloud Custodian and DevSec to meet regulatory requirements without disrupting production
  • Learn to scan and secure infrastructure using container and image scanners (Trivy, Qualys) and infrastructure security scanners (Prisma Cloud, Checkov)
  • Integrate continuous feedback mechanisms into the DevSecOps pipeline using tools like email notifications in Jenkins and Microsoft Teams
  • Integrate alerting tools like OpsGenie with log management and monitoring tools to improve operational performance and security
  • Integrate tools like Incident.io, PagerDuty, and Splunk for effective incident response within the DevSecOps pipeline

Prix & Delivery methods

Formation en ligne

Durée
3 jours

Prix
  • sur demande
Formation en salle équipée

Durée
3 jours

Prix
  • sur demande

Agenda

Délai d’accès – inscription possible jusqu’à la date de formation
Formation en mode FLEX, à la fois à distance et en présentiel. Tous nos cours FLEX sont aussi des ILO (Instructor-Led Online).

Anglais

Fuseau horaire : Heure d'été d'Europe centrale (HAEC)   ±1 heure

Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure normale d'Europe centrale (HNEC)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure d'été d'Europe centrale (HAEC)
Délai d’accès – inscription possible jusqu’à la date de formation
Formation en mode FLEX, à la fois à distance et en présentiel. Tous nos cours FLEX sont aussi des ILO (Instructor-Led Online).

Europe

Pays-Bas

Utrecht Langue : Anglais
Utrecht Langue : Anglais

Si vous ne trouvez pas de date adéquate, n'hésitez pas à vérifier l'agenda de toutes nos formations FLEX internationales