https://github.com/light-hat/python-devsecops
🐍📊 DevSecOps pipeline for Python3 web applications (SAST, DAST, SCA).
https://github.com/light-hat/python-devsecops
devops devsecops python3 security vulnerability-detection vulnerability-management
Last synced: 9 months ago
JSON representation
🐍📊 DevSecOps pipeline for Python3 web applications (SAST, DAST, SCA).
- Host: GitHub
- URL: https://github.com/light-hat/python-devsecops
- Owner: light-hat
- License: mit
- Created: 2024-10-28T17:45:16.000Z (over 1 year ago)
- Default Branch: main
- Last Pushed: 2024-11-19T00:00:34.000Z (over 1 year ago)
- Last Synced: 2024-11-19T01:17:17.830Z (over 1 year ago)
- Topics: devops, devsecops, python3, security, vulnerability-detection, vulnerability-management
- Language: Shell
- Homepage:
- Size: 1010 KB
- Stars: 2
- Watchers: 1
- Forks: 1
- Open Issues: 0
-
Metadata Files:
- Readme: Readme.md
- License: LICENSE
Awesome Lists containing this project
README
🐍 Python DevSecOps pipeline
Виртуальная инфраструктура для быстрой интеграции DevSecOps в процессы разработки веб-приложений на Python3.
## 🚀 Let's go!
1. Добавьте следующее в ваш `hosts` файл:
```text
127.0.0.1 jenkins.devops.local
127.0.0.1 defectdojo.devops.local
127.0.0.1 sonarqube.devops.local
127.0.0.1 nexus.devops.local
127.0.0.1 zap.devops.local
127.0.0.1 api.zap.devops.local
127.0.0.1 sandbox.devops.local
```
> [!TIP]
> Где находится файл hosts?
>
> В Windows: `C:\Windows\System32\hosts`
>
> В Linux: `/etc/hosts`
2. Запустите виртуалку:
> [!WARNING]
> Должны быть установлены `Vagrant` и `VirtualBox`.
> [!TIP]
> Базовый box `ubuntu/focal64` можно скачать [отсюда](https://portal.cloud.hashicorp.com/vagrant/discover/ubuntu/focal64).
```shell
vagrant up
```
## 🔒 Первичный доступ к сервисам
### Jenkins
- Админ: `admin:admin`
- Разработчик: `developer:developer`
- Наблюдатель: `viewer:viewer`
### SonarQube
Логин: `admin`
Пароль: `admin`
### DefectDojo
Логин: `admin`
Пароль получаем командой:
```shell
vagrant ssh -c "cd /vagrant/defectdojo && sudo docker compose logs initializer | grep 'Admin password:'"
```
### Nexus
Логин: `admin`
Пароль получаем командой:
```shell
vagrant ssh -c "cd /vagrant/nexus && sudo docker compose exec nexus cat /nexus-data/admin.password
```
## 🚩 Уязвимые приложения
TODO: дописать
## 📈 Тестирование эффективности
TODO: сравнительная таблица для заложенных и найденных уязвимостей в приложениях