4.34 sur 5
4.34

DevSecOps ultime avec des scénarios du monde réel

Apprenez toutes les compétences et outils DevOps / DevSecOps nécessaires à votre carrière [voir la description ci-dessous]
Qu'est-ce que DevOps contre DevSecOps ?
Linux/Unix pour DevOps et développeurs
Apprenez Python à partir de zéro
Créez vos propres outils de piratage éthique en Python
Apprendre les services cloud - AWS (Amazon Web Services)
Apprendre l'intégration continue et la livraison continue CI/CD - Jenkins
Apprendre la technologie de conteneurisation - Docker
Apprendre IAC (Infrastructure As Code) - AWS Cloud Formation
Apprendre IAC (Infrastructure As Code) - Terraform
Apprendre la surveillance continue - AWS CloudWatch
Apprenez les menaces de cybersécurité et les meilleures pratiques
Apprendre les Soft Skills pour DevOps
Scénarios du monde réel avec pratique étape par étape

DevOps est une combinaison d’opérations de développement de logiciels et de technologie de l’information qui permet aux entreprises de fournir des applications à un rythme plus rapide. Il rassemble les équipes de développement et d’exploitation afin qu’il y ait moins de redondances dans le processus de développement logiciel.

DevSecOps est un changement de culture dans l’industrie du logiciel qui vise à intégrer la sécurité dans le cycles de publication typiques du développement et du déploiement d’applications modernes.

 

DevOps a révolutionné les lieux de travail à bien des égards. Le nombre d’emplois liés au DevOpsaugmente, tandis que son rang est un emploi en demande.

 

DevOps est important car il s’agit d’une approche de développement et d’exploitation de logiciels qui permet un développement plus rapide de nouveaux produits et une maintenance plus facile des déploiements existants.

 

Dans ce cours, vous apprendrez toutes les compétences et outils DevOps/DevSecOps nécessaires à votre carrière. Vous apprendrez tout ce qui suit dans un cours Uniquement (Ce Cours Ultime) :

  • Qu’est-ce que DevOps Vs DevSecOps
  • Linux/Unix pour DevOps et Développeurs
  • Apprenez Python à partir de zéro
  • Créez vos propres outils de piratage éthique en Python
  • Apprendre les services cloud – AWS (Amazon Web Services)
  • Apprendre l’intégration continue et la livraison continue CI/CD – Jenkins
  • Apprenez la technologie de conteneurisation – Docker
  • Apprenez IAC (I nfrastructure As Code) – AWS Cloud Formation
  • Apprenez IAC (Infrastructure As Code) – Terraform
  • Apprenez la surveillance continue – AWS CloudWatch
  • Découvrez les menaces de cybersécurité et les meilleures pratiques
  • Découvrez les compétences générales pour DevOps
  • Scénarios du monde réel avec pratique étape par étape

Promotional Video

1
Promotional Video

Introduction

1
Course Outline
2
DevOps Vs DevSecOps
3
What is Dev-Sec-Ops (Red Hat)
4
DevOps (Wikipedia)
5
DevOps Breaking the Development Operations barrier (Atlassian)

Linux/Unix For DevOps and Developer

1
Linux Section Outline
2
Introduction Lectures
3
History of Unix
4
linux vs Unix
5
Then What is GNU Linux
6
What is Linux Distributions
7
Unix Architecture
8
Linux Fundamentals Lectures
9
IMPORTANT NOTE
10
Linux Directory Structure Theory
11
The Shell Theory
12
Basic Linux Commands Theory
13
Basic Linux Commands Hands-On
14
Working with Directories Theory
15
Working with Directories Hands-On
16
Listing Files and Understanding ls Output Theory
17
Listing Files and Understanding ls Output Hands-On
18
Links and Shortcuts in Linux Theory
19
Links and Shortcuts in Linux Honds-On
20
File and Directory Permissions Theory
21
File and Directory Permissions Hands-On
22
Finding Files and Directories Hands-On
23
Viewing Files and the Nano Editor Theory
24
Viewing Files and the Nano Editor Hands-On
25
Editing Files in Vi/Vim Theory
26
Editing Files in Vi/Vim Hands-On
27
Linux copy move commands Hands-On
28
Intermediate Linux Skills
29
Input Output and Redirection Theory
30
Linux Redirection Hands-On
31
Linux Comparing Files Hands-On
32
Linux Transfer Files Over Network
33
Shell Aliases Theory
34
Shell Aliases Hands-On
35
Linux Environment Variable Hands-On
36
Processes and Job Control Theory
37
Processes and Job Control Hands-On
38
Scheduling Repeated Jobs with Cron Theory
39
Scheduling Repeated Jobs with Cron Hands-On
40
Linux History Hands-On
41
Linux Sudo Another Users Hands-On
42
Linux Users Management Hands-On
43
The Linux Boot Process
44
Linux File System Hands-On
45
What is Shell Scripting
46
Linux Var Special
47
Linux Operators
48
Linux if else Case
49
Linux Loops
50
Linux Functions

Python For Ethical Hackers

1
IMPORTANT NOTE
2
Section Outline
3
What Is Ethical Hacking
4
What is Python and why to use it in Security
5
Install Python
6
Hello World
7
Data Types
8
Numbers
9
Math functions
10
Operator Precedence
11
Variables
12
Strings
13
Strings Concatenate
14
Types conversion
15
escape sequence
16
formated strings
17
Strings indexes
18
boolean
19
Lists
20
List Methods
21
Matrix
22
None
23
Dictionery
24
Dictionery Methods
25
tuple
26
Conditional If Else
27
For loop
28
range
29
While
30
break continue pass
31
Functions
32
args kwargs
33
Packages in Python
34
Error Handling
35
Input/Output IO
36
IO Error Handling
37
Python_Coding_Project_#1_Port Scanner
38
What is Port Scanner and how it works
39
IMPORTANT NOTE
40
Build your Own Port Scanner
41
Python Coding Project #2 Web App Directory Discovery
42
IMPORTANT NOTE
43
Build Your Own Directory Discovery
44
Python_Coding_Project_#3_Web_App_Login Brute-Force
45
What is Brute Force Attack
46
Types of Brute Force Attacks
47
IMPORTANT NOTE
48
Brute login

AWS (Amazon Web Services) For DevOps

1
What is AWS and why to
2
EC2 Overview
3
EC2 Launch Your First Instance
4
EC2 more Option
5
EC2 AMI
6
EC2 EBS
7
EC2 EBS Snapshots
8
EC2 Placment group
9
EC2 KeyPairs
10
EC2 Network Interfaces
11
ASG Overview
12
ASG Lanuch configuration
13
ASG Create ASG Groups
14
ELB Overview
15
ELB Classic
16
ELB Target groups
17
ELB Network LB
18
ELB Application LB
19
S3 Overview
20
S3 Create your first
21
S3 Versioning
22
S3 Access logging
23
S3 Permission
24
S3 encryption
25
S3 events
26
S3 Managment
27
S3 Host static website
28
S3 CloudFront
29
VPC overview
30
Create your first VPC
31
VPC Subnets
32
Elastic IP
33
VPC Route Tables
34
VPC Internet Gateway
35
VPC NAT
36
VPC Egress Only
37
VPC ACL
38
VPC Security Group
39
VPC Peering
40
IAM Overview
41
IAM Users
42
IAM Groups
43
IAM Roles
44
IAM Custom Policy
45
Route53 Overview
46
Route53 Register Domain
47
Route53 HostedZones
48
Route53 HealthCheck

Jenkins CI CD

1
What is CI CD
2
What is Jenkins and why
3
Install Jenkins
4
Create Jenkins job
5
Job General
6
Job SCM
7
Job Triggers
8
Job Environment
9
Job Build
10
Job Post Build
11
Job Views
12
Managements System Information
13
Managements System Logs
14
Management Global tool
15
Managements Configure system
16
Managments Plugin
17
Managements Users
18
Managments Security
19
Managments Credentials
20
Management Nodes

Containerization Technology - Docker

1
what is Docker and why
2
How Docker works Architecture
3
VM vs Containers
4
Install Docker On Linux
5
Install Docker On MAC
6
Docker Overview
7
Docker Engine
8
Docker Images
9
Docker Containers
10
Docker Storage
11
Docker Networking
12
Docker Commands Overview
13
Dockerfile Basics
14
Compose Basics
15
Hello World Container
16
Ubuntu Container
17
Containers Management
18
Images Management
19
Our first Nginx Container
20
Nginx Custom
21
Dockerfile part1
22
Dockerfile part2
23
compose INTRO
24
compose YAML Syntax
25
compose app py file
26
compose Dockerfile
27
compose docker app py
28
compose up
29
compose bind mount
30
compose more option

IAC AWS CloudFormation

1
What is IAC (Infrastructure As Code)
2
CloudFormation Overview
3
YAML Syntax
4
CloudFormation Create Stack
5
CloudFormation Update Delete stack
6
CloudFormation Parameters
7
CloudFormation Resources
8
CloudFormation Mapping
9
CloudFormation Outputs
10
CloudFormation Conditions
11
Cloudformation Internsic Function
12
CloudFormation User data
13
CloudFormation cfn init
14
CloudFormation cfn Signal
15
CloudFormation RollBack
16
CloudFormation Nested
17
CloudFormation Change sets
18
CloudFormation DependsOn
19
CloudFormation Drift detect

IAC (Infrastructure As Code) Terraform

1
Terraform Introduction
2
Terraform Visual Studio Code Download
3
Terraform Folder Setup
4
Terraform Create your First Resource
5
Terraform Install Terraform
6
Terraform IAM Users
7
Terraform Generate Secrets
8
Terraform INIT
9
Terraform PLAN
10
Terraform APPLY
11
Terraform Destroy
12
Terraform tfstate File
13
Terraform Strings
14
Terraform numbers variables
15
terraform boolean variables
16
terraform list var
17
terraform Map var
18
terraform using string var
19
terraform using list var
20
terraform using map var
21
terraform using input var
22
terraform using output
23
terraform using object var
24
terraform EC2 Create Instance
25
Terraform EC2 EIP
26
Terraform EC2 SG
27
terraform module first
28
terraform Module output
29
terraform Module remote
30
AWS IAM Overview
31
AWS IAM Users
32
AWS IAM Groups
33
AWS IAM Roles
34
AWS IAM Custom Policy
35
terraform IAM Create user and attach
36
Terraform RDS create
37
Terraform advance backend create s3
38
terraform advance backend use s3
39
terraform advance count
40
terraform advance import
41
terraform advance depends
42
terraform advance data sources
43
terraform advance syntax validate
44
terraform advance format
45
terraform advance providers multiple
46
terraform advance local provisioner
47
terraform advance remote provesioner
48
terraform plan destroy
49
terraform advance workspaces
50
terraform advance taint
51
terraform advance functions
52
terraform advance debuging
53
terraform sensitive param

Continuous Monitoring AWS CloudWatch

1
CloudWatch Overview
2
CloudWatch Default Metrics
3
CloudWatch Custom Metrics
4
CloudWatch Alarms
5
CloudWatch Billing Alarms
6
CloudWatch Logs Overview
7
CloudWatch Logs Custom
8
CloudWatch Logs Filters and alarm
9
CloudWatch Events
10
CloudWatch DashBoards

Cyber Security Threats and the Best Practices

1
What is Cyber Security
2
The CIA triad
3
Security Terminologies
4
Types of Hackers
5
Hacking Methodology
6
Cyber Security Attacks
7
Cyber Security Malwares
8
Cyber Security Defenses
9
Cyber Warfare
10
The Attack Against Estonia
11
Stuxnet and the Attack Against Iran
12
The Sony Hack
13
Cyber Security Careers
14
Top 10 Cyber Threats
15
10 Best Practices on Cyber Security

Soft Skills for DevOps

1
What Are Soft Skills
2
Hard Skills Vs Soft Skills
3
Why Soft Skills and 10 Important Skills
4
Communication
5
TeamWork
6
Adaptability
7
Problem Solving
8
Creativity
9
Work Ethic
10
Interpersonal Skills
11
Time Management
12
Leadership
13
Attention To Detail

Jenkins Github and AWS In Practice

1
What are we going to build (Diagram)
2
VPC And Subnets
3
IGW and NAT
4
Install VPN
5
Setup VPN
6
Install Jenkins
7
Jenkins URL
8
Integrate Jenkins GitHub Part1
9
Integrate Jenkins GitHub Part2

Bonus Section

1
Bonus Lecture
Vous pouvez afficher et ru00e9viser les supports de cours indu00e9finiment, comme une chau00eene u00e0 la demande.
Absolumentu00a0! Si vous disposez d'une connexion Internet, les cours sur WeCours sont disponibles u00e0 tout moment sur n'importe quel appareil. Si vous n'avez pas de connexion Internet, certains instructeurs permettent u00e9galement u00e0 leurs u00e9tudiants de tu00e9lu00e9charger les cours. instructeur, alors assurez-vous d'u00eatre du bon cu00f4tu00e9u00a0!
4.3
4.3 sur 5
Notes181

Détails des Notes

Étoiles 5
87
Étoiles 4
59
Étoiles 3
22
Étoiles 2
5
Étoiles 1
8
Suivre un cours
Garantie de remboursement de 30 jours

Inclut

24 heures de vidéo à la demande
Accès complet à vie
Accès sur le mobile et la télévision
Certificat d'achèvement

Archive

Working hours

Monday 9:30 am - 6.00 pm
Tuesday 9:30 am - 6.00 pm
Wednesday 9:30 am - 6.00 pm
Thursday 9:30 am - 6.00 pm
Friday 9:30 am - 5.00 pm
Saturday Closed
Sunday Closed