• Stars
    star
    14
  • Rank 1,434,435 (Top 29 %)
  • Language
    Shell
  • License
    GNU General Publi...
  • Created almost 3 years ago
  • Updated almost 3 years ago

Reviews

There are no reviews yet. Be the first to send feedback to the community and the maintainers!

Repository Details

La intención de la workshop es mostrar y orientar a los equipos de desarrollo, seguridad y devops (entre otros) que quieran comenzar en DevSecOps, a segurar sus aplicaciones o bien a conocer un poco más acerca del desarrollo seguro, para esto, estaremos otorgando algunos tips e información que fuimos aprendiendo para armar un Pipeline DevSecOps básico.

More Repositories

1

redhatchecklist

This script is designed to perform a security evaluation against industry best practices, over RedHat and RedHat based systems, to detect configuration deviations. It was developed due to the need to ensure that the servers within my workplace would comply with specific policies. As this tool was designed specifically for this purpose, "lynis" was not used for the task. If anyone wants to provide assistance with optimizing/organizing or reprogramming the "code", please let me know! :) As you will see, I still lack skills on this subject. El script tiene como objetivo realizar una evaluación sobre un Sistema RedHat o sus derivados, en busca de desviaciones de configuración contra las mejores prácticas del mercado. El motivo de la creación del script se debió a la necesidad de cumplir ciertas normativas en los servidores donde trabajo, cabe aclarar que esta herramienta fue pensada con ese propósito y por este motivo no utilice "lynis" para la tarea. Si alguna persona quiere ayudarme a optimizar/organizar o reprogramar el "código" es bienvenido :) ya que como verán me faltan muchos skills sobre la materia.
Perl
19
star
2

scan-burp-suite-cmd

The propose of the script is an scan using the burp-api-api for Burp Suite that will use target files.
Python
4
star
3

reconandvulns

The idea of this tool is to make the recon of a domain and through the use of identification tools find security flaws or information exposures.
Shell
3
star
4

nuclei-custom-templates

Personal collection of nuclei templates
2
star
5

prueba

prueba
JavaScript
1
star