All Projects → marcositu → workshop-devsecops

marcositu / workshop-devsecops

Licence: GPL-3.0 license
La intención de la workshop es mostrar y orientar a los equipos de desarrollo, seguridad y devops (entre otros) que quieran comenzar en DevSecOps, a segurar sus aplicaciones o bien a conocer un poco más acerca del desarrollo seguro, para esto, estaremos otorgando algunos tips e información que fuimos aprendiendo para armar un Pipeline DevSecOps …

Programming Languages

shell
77523 projects

Projects that are alternatives of or similar to workshop-devsecops

zap-sonar-plugin
Integrates OWASP Zed Attack Proxy reports into SonarQube
Stars: ✭ 66 (+371.43%)
Mutual labels:  sonarqube, owasp-zap
sonarqube-action
Integrate SonarQube scanner to GitHub Actions
Stars: ✭ 90 (+542.86%)
Mutual labels:  sonarqube, devsecops
MixewayHub
Mixeway is security orchestrator for vulnerability scanners which enable easy plug in integration with CICD pipelines. MixewayHub project contain one click docker-compose file which configure and run images from docker hub.
Stars: ✭ 80 (+471.43%)
Mutual labels:  devsecops, devsecops-pipeline
DevSecOps-Toolchain
DevSecOps Toolchain
Stars: ✭ 102 (+628.57%)
Mutual labels:  devsecops
sonar-puppet
SonarQube plugin for Puppet code.
Stars: ✭ 27 (+92.86%)
Mutual labels:  sonarqube
havengrc
☁️Haven GRC - easier governance, risk, and compliance 👨‍⚕️👮‍♀️🦸‍♀️🕵️‍♀️👩‍🔬
Stars: ✭ 83 (+492.86%)
Mutual labels:  devsecops
FoodApp
Proof of concept for food app [JetPack + Coroutines + Flow + MockK + JaCoCo coverage + SonarQube]
Stars: ✭ 25 (+78.57%)
Mutual labels:  sonarqube
sonarqube-licensecheck
SonarQube Licensecheck Plugin
Stars: ✭ 122 (+771.43%)
Mutual labels:  sonarqube
privapi
Detect Sensitive REST API communication using Deep Neural Networks
Stars: ✭ 42 (+200%)
Mutual labels:  devsecops
nmap-formatter
A tool that allows you to convert NMAP results to html, csv, json, markdown, graphviz (dot). Simply put it's nmap converter.
Stars: ✭ 129 (+821.43%)
Mutual labels:  devsecops
sonar-css-plugin
SonarQube CSS / SCSS / Less Analyzer
Stars: ✭ 46 (+228.57%)
Mutual labels:  sonarqube
juice-shop
OWASP Juice Shop: Probably the most modern and sophisticated insecure web application
Stars: ✭ 7,533 (+53707.14%)
Mutual labels:  owasp-top-10
introspector
A schema and set of tools for using SQL to query cloud infrastructure.
Stars: ✭ 61 (+335.71%)
Mutual labels:  devsecops
vimana-framework
Vimana is an experimental security framework that aims to provide resources for auditing Python web applications.
Stars: ✭ 47 (+235.71%)
Mutual labels:  devsecops
localhost-sonarqube
Analysing source code locally with SonarQube in a Docker environment.
Stars: ✭ 17 (+21.43%)
Mutual labels:  sonarqube
perimeterator
'Continuous' AWS perimeter monitoring: Periodically scan internet facing AWS resources to detect misconfigured services.
Stars: ✭ 59 (+321.43%)
Mutual labels:  devsecops
sonarqube-azure-setup
A guide for a serverless setup of Sonarqube on Azure with a managed SQL database
Stars: ✭ 15 (+7.14%)
Mutual labels:  sonarqube
tfquery
tfquery: Run SQL queries on your Terraform infrastructure. Query resources and analyze its configuration using a SQL-powered framework.
Stars: ✭ 297 (+2021.43%)
Mutual labels:  devsecops
DongTai-agent-java
Java Agent is a Java application probe of DongTai IAST, which collects method invocation data during runtime of Java application by dynamic hooks.
Stars: ✭ 592 (+4128.57%)
Mutual labels:  devsecops
awesome-policy-as-code
A curated list of policy-as-code resources like blogs, videos, and tools to practice on for learning Policy-as-Code.
Stars: ✭ 121 (+764.29%)
Mutual labels:  devsecops

workshop-decsecops

La intención de la workshop es mostrar y orientar a los equipos de desarrollo, seguridad y devops (entre otros) que quieran comenzar en DevSecOps, asegurar sus aplicaciones o bien a conocer un poco más acerca del desarrollo seguro, para esto, estaremos otorgando algunos tips e información que fuimos aprendiendo para armar un Pipeline DevSecOps básico.

Mediante la utilización de diferentes herramientas open-source, que permiten realizar análisis del tipo SAST y DAST de forma totalmente automatizada en la infraestructura de la organización Logrando así reducir los tiempos durante las diferentes etapas (desarrollo,prueba y producción), tiempos de análisis y trazabilidad en cada una de las iteraciones.

La presentación se encuentra en el siguiente link: https://slides.com/artssec/devsecops-sin-un-mango/

Todos estos comandos son para fines educativos y no para poner en producción en su trabajo, ya que no estan pensados para respetar las buenas prácticas

docker.md

  • Nos da los comandos para instalar docker

jenkins.md

  • Este archivo contiene los comandos para instalar jenknis

dvwa.md

  • Este archivo contiene los comandos iniciar un contenedor de docker de de La aplicación web Damn Vulnerabl, la cual incluye intencionalmente vulnerabilidades de seguridad.

sonarqube.md

  • Tiene los comandos para iniciar un contenedor de docker de SonarQub, el cual nos va a permitir evaluar código fuente de forma estatica.

defectdojo.md

  • Nos da los comandos para iniciar un container de DefectDojo, donde vamos a poder administrar diferentes SCANS de las herramientas que fuimos ejecutando.

owaspzap.md

  • Tiene el comando para descargar la imagen de docker de OWASP ZAP

crear_producto.sh

  • Crea un producto dentro de DefectDojo

crear_engagement.sh

  • Crea un engagement dentro de un producto en DefectDojo

scan_zap.sh

  • Realiza un scan del tipo DAST con OWASP ZAP y el resultado lo importa en DefectDojo

scansonarqube.sh

  • Realiza un scan del tipo SAST con SonarQube y el resultado lo importa en DefectDojo

pipeline

  • Contiene el script para ejecutar el pipeline
Note that the project description data, including the texts, logos, images, and/or trademarks, for each open source project belongs to its rightful owner. If you wish to add or remove any projects, please contact us at [email protected].