Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Episode 40 — Secure the Build Pipeline and Protect Artifacts

Автор: Bare Metal Cyber

Загружено: 2025-11-29

Просмотров: 0

Описание:

Build and release pipelines have become prime targets for attackers, and the CSSLP exam increasingly reflects the need to treat them as critical security assets. This episode outlines the components of a typical pipeline, from source repositories and build runners to artifact registries and deployment mechanisms, and explains how each stage can be hardened. You will hear why locking down runners, restricting network reach, controlling credentials, and preventing unreviewed scripts from executing are essential to maintaining trust. Concepts such as reproducible builds, dependency pinning, code signing, commit verification, and protected branches are presented as concrete defenses that help ensure what ends up in production is exactly what was intended.


Protecting pipeline outputs means treating artifacts, metadata, and provenance information as part of the overall security posture. Examples walk through generating and validating software bills of materials, signing artifacts, and verifying signatures and policies at deployment time so that untrusted or tampered components are rejected automatically. Scenarios emphasize how to structure approvals for sensitive steps, enforce separation of duties around releasing code, and isolate build, test, and production environments so a compromise in one does not easily spread to others. You will also hear how pipeline telemetry can reveal anomalies such as unexpected build triggers, unsigned artifacts, or deviation from normal workflows, enabling early detection of compromise attempts. Exam questions in this space often distinguish between pipelines that rely on trust and manual checks and those that embed security and verification into the automated path, and your ability to recognize the latter is key to demonstrating mastery. Produced by BareMetalCyber.com, where you’ll find more cyber audio courses, books, and information to strengthen your educational path. Also, if you want to stay up to date with the latest news, visit DailyCyber.News for a newsletter you can use, and a daily podcast you can commute with.

Episode 40 — Secure the Build Pipeline and Protect Artifacts

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Episode 39 — Integrate Components Safely to Minimize Hidden Couplings

Episode 39 — Integrate Components Safely to Minimize Hidden Couplings

Отказ от территорий? / Войска оставили позиции

Отказ от территорий? / Войска оставили позиции

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Ghosts in the Training Data: When Old Breaches Poison New AI

Ghosts in the Training Data: When Old Breaches Poison New AI

Home Lab Automation with Terraform, Ansible, and CI/CD pipelines!

Home Lab Automation with Terraform, Ansible, and CI/CD pipelines!

Будем Наблюдать. Алексей Венедиктов* и Сергей Бунтман / 17.01.26

Будем Наблюдать. Алексей Венедиктов* и Сергей Бунтман / 17.01.26

Complete Jenkins Pipeline Tutorial | Jenkinsfile explained | KodeKloud

Complete Jenkins Pipeline Tutorial | Jenkinsfile explained | KodeKloud

Код работает в 100 раз медленнее из-за ложного разделения ресурсов.

Код работает в 100 раз медленнее из-за ложного разделения ресурсов.

Insight: Making Sense of Security Control Types

Insight: Making Sense of Security Control Types

Microsoft Foundry — фабрика приложений и агентов на основе искусственного интеллекта.

Microsoft Foundry — фабрика приложений и агентов на основе искусственного интеллекта.

What does larger scale software development look like?

What does larger scale software development look like?

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

Никогда не устанавливайте локально

Никогда не устанавливайте локально

Episode 70 — Essential Terms: Plain-Language Glossary for Fast Review

Episode 70 — Essential Terms: Plain-Language Glossary for Fast Review

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Пример использования мониторинга целостности файлов Wazuh (FIM)

Пример использования мониторинга целостности файлов Wazuh (FIM)

ОГРОМНАЯ уязвимость безопасности Unity! (но тоже не о чем беспокоиться)

ОГРОМНАЯ уязвимость безопасности Unity! (но тоже не о чем беспокоиться)

Уоррен Баффет: Если вы хотите разбогатеть, перестаньте покупать эти 5 вещей.

Уоррен Баффет: Если вы хотите разбогатеть, перестаньте покупать эти 5 вещей.

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com