<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="32309" language="de" source="https://portal.flane.ch/swisscom/xml-course/ec-ecde" lastchanged="2025-10-06T10:17:28+02:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>EC-Council Certified DevSecOps Engineer</title><productcode>ECDE</productcode><vendorcode>EC</vendorcode><vendorname>EC-Council</vendorname><fullproductcode>EC-ECDE</fullproductcode><version>1.0</version><objective>&lt;ul&gt;
&lt;li&gt;Verstehen Sie DevOps-Sicherheitsengp&amp;auml;sse und erfahren Sie, wie die Kultur, Philosophie, Praktiken und Tools von DevSecOps die Zusammenarbeit und Kommunikation zwischen Entwicklungs- und Betriebsteams verbessern k&amp;ouml;nnen.&lt;/li&gt;&lt;li&gt;Verstehen Sie die DevSecOps-Toolchain und wie Sie Sicherheitskontrollen in automatisierte DevOps-Pipelines integrieren k&amp;ouml;nnen.&lt;/li&gt;&lt;li&gt;Integration von Eclipse und GitHub mit Jenkins zur Erstellung von Anwendungen.&lt;/li&gt;&lt;li&gt;Richten Sie Sicherheitspraktiken wie die Erfassung von Sicherheitsanforderungen, die Modellierung von Bedrohungen und die &amp;Uuml;berpr&amp;uuml;fung von sicherem Code an den Entwicklungsabl&amp;auml;ufen aus.&lt;/li&gt;&lt;li&gt;Integrieren Sie Tools zur Bedrohungsmodellierung wie Threat Dragon, ThreatModeler und Threatspec, verwalten Sie Sicherheitsanforderungen mit Jira und Confluence, und nutzen Sie Jenkins, um eine sichere CI/CD-Pipeline zu erstellen.&lt;/li&gt;&lt;li&gt;Verstehen und Implementieren kontinuierlicher Sicherheitstests mit statischen, dynamischen und interaktiven Anwendungstests und SCA-Tools (z. B. Snyk, SonarQube, StackHawk, Checkmarx SAST, Debricked, WhiteSource Bolt).&lt;/li&gt;&lt;li&gt;Integrieren Sie Tools zum Selbstschutz von Laufzeitanwendungen wie Hdiv, Sqreen und Dynatrace, die Anwendungen w&amp;auml;hrend der Laufzeit mit weniger Fehlalarmen sch&amp;uuml;tzen und bekannte Schwachstellen beheben.&lt;/li&gt;&lt;li&gt;Integrieren Sie SonarLint in die IDEs Eclipse und Visual Studio Code.&lt;/li&gt;&lt;li&gt;Implementieren Sie Werkzeuge wie das JFrog IDE Plugin und die Codacy-Plattform.&lt;/li&gt;&lt;li&gt;Integrieren Sie automatisierte Sicherheitstests in eine CI/CD-Pipeline mit Amazon CloudWatch, Amazon Elastic Container Registry und AWS CodeCommit, CodeBuild, CodePipeline, Lambda und Security Hub.&lt;/li&gt;&lt;li&gt;Implementierung verschiedener Automatisierungstools und -verfahren, einschliesslich Jenkins, Bamboo, TeamCity und Gradle.&lt;/li&gt;&lt;li&gt;F&amp;uuml;hren Sie kontinuierliche Schwachstellen-Scans f&amp;uuml;r Daten und Produkt-Builds mit automatisierten Tools wie Nessus, SonarCloud, Amazon Macie und Probely durch.&lt;/li&gt;&lt;li&gt;Implementierung von Penetrationstest-Tools wie gitGraber und GitMiner zur Sicherung von CI/CD-Pipelines.&lt;/li&gt;&lt;li&gt;Verwenden Sie AWS- und Azure-Tools zur Sicherung von Anwendungen.&lt;/li&gt;&lt;li&gt;Integrieren Sie automatisierte Tools, um Sicherheitsfehlkonfigurationen zu erkennen, die sensible Informationen preisgeben und zu Angriffen f&amp;uuml;hren k&amp;ouml;nnten.&lt;/li&gt;&lt;li&gt;Verstehen des Konzepts &amp;quot;Infrastruktur als Code&amp;quot; und Bereitstellen und Konfigurieren der Infrastruktur mit Tools wie Ansible, Puppet und Chef.&lt;/li&gt;&lt;li&gt;&amp;Uuml;berpr&amp;uuml;fen Sie Code-Pushes, Pipelines und Compliance mithilfe von Protokollierungs- und &amp;Uuml;berwachungstools wie Sumo Logic, Datadog, Splunk, dem ELK-Stack und Nagios.&lt;/li&gt;&lt;li&gt;Verwenden Sie automatisierte &amp;Uuml;berwachungs- und Alarmierungs-Tools (z. B. Splunk, Azure Monitor, Nagios) und erstellen Sie ein Echtzeit-Warn- und Kontrollsystem.&lt;/li&gt;&lt;li&gt;Integrieren Sie Compliance-as-code-Tools wie Cloud Custodian und das DevSec-Framework, um sicherzustellen, dass die regulatorischen oder Compliance-Anforderungen des Unternehmens erf&amp;uuml;llt werden, ohne die Produktion zu behindern.&lt;/li&gt;&lt;li&gt;Scannen und Sichern der Infrastruktur mithilfe von Container- und Image-Scannern (Trivy und Qualys) sowie Infrastruktur-Sicherheitsscannern (Bridgecrew und Checkov).&lt;/li&gt;&lt;li&gt;Integration von Tools und Praktiken zum Aufbau eines kontinuierlichen Feedbacks in die DevSecOps-Pipeline mithilfe von Jenkins und E-Mail-Benachrichtigungen von Microsoft Teams.&lt;/li&gt;&lt;li&gt;Integrieren Sie Alerting-Tools wie Opsgenie mit Protokollmanagement- und &amp;Uuml;berwachungstools, um die Betriebsleistung und Sicherheit zu verbessern.&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Die Teilnehmer sollten ein Verst&amp;auml;ndnis f&amp;uuml;r Konzepte der Anwendungssicherheit haben.&lt;/p&gt;</essentials><audience>&lt;ul&gt;
&lt;li&gt;C|ASE-zertifizierte Fachleute&lt;/li&gt;&lt;li&gt;Fachleute f&amp;uuml;r Anwendungssicherheit&lt;/li&gt;&lt;li&gt;DevOps-Ingenieure&lt;/li&gt;&lt;li&gt;Software-Ingenieure und -Tester&lt;/li&gt;&lt;li&gt;IT-Sicherheitsexperten&lt;/li&gt;&lt;li&gt;Cybersecurity-Ingenieure und -Analysten&lt;/li&gt;&lt;li&gt;Jeder mit Vorkenntnissen im Bereich Anwendungssicherheit, der seine Karriere im Bereich DevSecOps ausbauen m&amp;ouml;chte&lt;/li&gt;&lt;/ul&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Verst&amp;auml;ndnis der DevOps-Kultur&lt;/li&gt;&lt;li&gt;Einf&amp;uuml;hrung in DevSecOps&lt;/li&gt;&lt;li&gt;DevSecOps-Pipeline - Planungsphase&lt;/li&gt;&lt;li&gt;DevSecOps-Pipeline - Code-Phase&lt;/li&gt;&lt;li&gt;DevSecOps-Pipeline - Erstellungs- und Testphase&lt;/li&gt;&lt;li&gt;DevSecOps-Pipeline - Freigabe- und Bereitstellungsphase&lt;/li&gt;&lt;li&gt;DevSecOps-Pipeline - Phase Betrieb und &amp;Uuml;berwachung&lt;/li&gt;&lt;/ul&gt;</contents><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/ec-ecde&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>- Verstehen Sie DevOps-Sicherheitsengpässe und erfahren Sie, wie die Kultur, Philosophie, Praktiken und Tools von DevSecOps die Zusammenarbeit und Kommunikation zwischen Entwicklungs- und Betriebsteams verbessern können.
- Verstehen Sie die DevSecOps-Toolchain und wie Sie Sicherheitskontrollen in automatisierte DevOps-Pipelines integrieren können.
- Integration von Eclipse und GitHub mit Jenkins zur Erstellung von Anwendungen.
- Richten Sie Sicherheitspraktiken wie die Erfassung von Sicherheitsanforderungen, die Modellierung von Bedrohungen und die Überprüfung von sicherem Code an den Entwicklungsabläufen aus.
- Integrieren Sie Tools zur Bedrohungsmodellierung wie Threat Dragon, ThreatModeler und Threatspec, verwalten Sie Sicherheitsanforderungen mit Jira und Confluence, und nutzen Sie Jenkins, um eine sichere CI/CD-Pipeline zu erstellen.
- Verstehen und Implementieren kontinuierlicher Sicherheitstests mit statischen, dynamischen und interaktiven Anwendungstests und SCA-Tools (z. B. Snyk, SonarQube, StackHawk, Checkmarx SAST, Debricked, WhiteSource Bolt).
- Integrieren Sie Tools zum Selbstschutz von Laufzeitanwendungen wie Hdiv, Sqreen und Dynatrace, die Anwendungen während der Laufzeit mit weniger Fehlalarmen schützen und bekannte Schwachstellen beheben.
- Integrieren Sie SonarLint in die IDEs Eclipse und Visual Studio Code.
- Implementieren Sie Werkzeuge wie das JFrog IDE Plugin und die Codacy-Plattform.
- Integrieren Sie automatisierte Sicherheitstests in eine CI/CD-Pipeline mit Amazon CloudWatch, Amazon Elastic Container Registry und AWS CodeCommit, CodeBuild, CodePipeline, Lambda und Security Hub.
- Implementierung verschiedener Automatisierungstools und -verfahren, einschliesslich Jenkins, Bamboo, TeamCity und Gradle.
- Führen Sie kontinuierliche Schwachstellen-Scans für Daten und Produkt-Builds mit automatisierten Tools wie Nessus, SonarCloud, Amazon Macie und Probely durch.
- Implementierung von Penetrationstest-Tools wie gitGraber und GitMiner zur Sicherung von CI/CD-Pipelines.
- Verwenden Sie AWS- und Azure-Tools zur Sicherung von Anwendungen.
- Integrieren Sie automatisierte Tools, um Sicherheitsfehlkonfigurationen zu erkennen, die sensible Informationen preisgeben und zu Angriffen führen könnten.
- Verstehen des Konzepts &quot;Infrastruktur als Code&quot; und Bereitstellen und Konfigurieren der Infrastruktur mit Tools wie Ansible, Puppet und Chef.
- Überprüfen Sie Code-Pushes, Pipelines und Compliance mithilfe von Protokollierungs- und Überwachungstools wie Sumo Logic, Datadog, Splunk, dem ELK-Stack und Nagios.
- Verwenden Sie automatisierte Überwachungs- und Alarmierungs-Tools (z. B. Splunk, Azure Monitor, Nagios) und erstellen Sie ein Echtzeit-Warn- und Kontrollsystem.
- Integrieren Sie Compliance-as-code-Tools wie Cloud Custodian und das DevSec-Framework, um sicherzustellen, dass die regulatorischen oder Compliance-Anforderungen des Unternehmens erfüllt werden, ohne die Produktion zu behindern.
- Scannen und Sichern der Infrastruktur mithilfe von Container- und Image-Scannern (Trivy und Qualys) sowie Infrastruktur-Sicherheitsscannern (Bridgecrew und Checkov).
- Integration von Tools und Praktiken zum Aufbau eines kontinuierlichen Feedbacks in die DevSecOps-Pipeline mithilfe von Jenkins und E-Mail-Benachrichtigungen von Microsoft Teams.
- Integrieren Sie Alerting-Tools wie Opsgenie mit Protokollmanagement- und Überwachungstools, um die Betriebsleistung und Sicherheit zu verbessern.</objective_plain><essentials_plain>Die Teilnehmer sollten ein Verständnis für Konzepte der Anwendungssicherheit haben.</essentials_plain><audience_plain>- C|ASE-zertifizierte Fachleute
- Fachleute für Anwendungssicherheit
- DevOps-Ingenieure
- Software-Ingenieure und -Tester
- IT-Sicherheitsexperten
- Cybersecurity-Ingenieure und -Analysten
- Jeder mit Vorkenntnissen im Bereich Anwendungssicherheit, der seine Karriere im Bereich DevSecOps ausbauen möchte</audience_plain><contents_plain>- Verständnis der DevOps-Kultur
- Einführung in DevSecOps
- DevSecOps-Pipeline - Planungsphase
- DevSecOps-Pipeline - Code-Phase
- DevSecOps-Pipeline - Erstellungs- und Testphase
- DevSecOps-Pipeline - Freigabe- und Bereitstellungsphase
- DevSecOps-Pipeline - Phase Betrieb und Überwachung</contents_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="3">3 Tage</duration><pricelist><price country="DE" currency="EUR">2950.00</price><price country="AT" currency="EUR">2950.00</price><price country="SE" currency="EUR">2950.00</price><price country="CH" currency="CHF">3300.00</price><price country="NL" currency="EUR">2950.00</price><price country="IT" currency="EUR">2950.00</price><price country="SI" currency="EUR">2950.00</price></pricelist><miles/></course>