Сегодня я хотел бы рассказать о новой концепции обучения безопасной разработке. Работая с разработчиками достаточно долго я увидел что у них есть интерес к безопасности но его нужно подавать под правильным соусом. А не просто кидать на них отчеты из DefectDojo и прочую техническую не валидированную информацию.

Идея прошла как-то сама собой. Читая кучу отчетов с defectdojo появилась идея делать лабораторные по безопасной разработке опираясь на технический стек компании и на те баги которые она ловит чаще всего. То есть грубо мы берем отчет из агрегатора вроде DefectDojo и просим превратить это в учебный план. Но нам мало просто готовить лабораторные на том технологическом стеке который превалирует в компании. Нам нужно их упорядочить от самых распространенных и также учесть максимально критические уязвимости которые уже были сделаны.
То есть как вообще выглядит проблема:
Ограниченность контента
Большинство курсов по безопасной разработке используют шаблонные примеры из DefectDojo, OWASP Top 10 или устаревшие CVE. Они не учитывают специфику вашего стек-технологий и реальные ошибки, которые встречаются в проектах.Ручная разработка
Создание лабораторных работ занимает недели: эксперты подбирают темы, настраивают стенды и пишут инструкции.Отсутствие мотивации
Программисты редко видят связь между учебными заданиями и своей повседневной работой, из-за чего быстро теряют интерес.
Покажу часть лабораторных которые мы внедряем в крупнейшем провайдере цифровых услуг в России


Также с помощью AI мы готовим полностью теоретический контент + видео материалы (также генерируем с помощью AI)

Таким образом мы делаем не просто персонализированное обучение по тому технологическому стеку что работает компания. Мы делаем связку того где они технологии + там где они уже часто ошибаются.
И это будушее. Мы получаем не просто типовое обучение для компании. Мы получаем обучение которое подходит для конкретной компании. Мы способны уже создавать десятки лабораторных работ в течение суток под конкретный стек и конкретную компанию покрывая полностью её потребности в обучении безопасной разработке.
И теперь немного как это работает конечно я писал эту статью с помощью AI потому что она в курсе всего что мы делаем в данном проекте)

План как учиться на своих багах: пошаговый конвейер
1) Сбор входа
ыгрузка DefectDojo (csv/json), отчёты SAST/DAST, ручные пентест-находки.
Описание стека (языки/фреймворки/версии/CI/CD).
Политики и стандарты (гайдлайны код-ревью, DoD, gates).
2) Нормализация и валидация
Дедупликация, группировка, мэппинг на CWE/OWASP.
Проверка воспроизводимости: PoC, минимальные шаги, фиксация окружения.
3) Ранжирование
Score = Частота × Критичность × Близость к прод-рискам × Влияние на пользователей.
На выходе — дорожная карта обучения на 4–8 недель.
4) Генерация артефактов
Лабы под ваш стек: Java/Spring, Node.js/Express/Nest, Go/Gin/Fiber, .NET/ASP.NET, Python/FastAPI/Django.
Теория+видео: короткие блоки, минимум «воды».
Автотесты/чек-листы: чтобы уроки уехали в PR/CI.
5) Интеграции
Экспорт метрик обратно в DefectDojo.
PR-темплейты с security-чек-листами, quality-gates в GitLab/GitHub/Jenkins.
Обновление SAST-правил (минус ложные, плюс сигнатуры под ваш стиль кода).
Этап 1. Импорт и приоритизация баг-репортов
Подключение к вашим баг-трекерам (DefectDojo, Jira) через API
AI-анализ частоты и критичности ошибок (CVSS, бизнес-риски)
Выделение топ-10 наиболее значимых уязвимостей
Этап 2. Генерация лабораторий
Автоматическое создание CTF-стенда в Docker с уязвимой версией приложения
Генерация тестов для валидации решения
Формирование чёткого технического задания и подсказок
Этап 3. AI-подготовка контента
Создание теоретических материалов: статьи, шпаргалки, swipe-cards
Генерация видеороликов с голосовым сопровождением и скринкастами
Персонализация языка и терминологии под внутренние стандарты компании
Этап 4. Сертификация и отчётность
Автоматическая выдача цифровых сертификатов после прохождения лабораторий
Интеграция с HR- и LMS-системой для учёта KPI
-
Реал-тайм дашборд прогресса и статистики по сотрудникам

. «Сделай сам»: как превратить баги в учебный план (чек-лист)
Соберите вход. Экспорт DefectDojo/сканов/ручных находок + краткая карта стеков и сервисов. OWASP Developer Guide
Нормализуйте. Дедуп, мэппинг на CWE/OWASP, PoC воспроизводимость. OWASP Foundation
Приоритизируйте. Частота × критичность × влияние.
Генерируйте лабы под стек. На каждую тему — 1) PoC; 2) expected fix; 3) интеграционный тест; 4) PR-чек-лист.
Вкрутите в процессы. Security-профиль тестов в CI; gates; отчётность в Dojo. documentation.defectdojo.com
Мерьте. Повторяемость баг-классов, time-to-fix, reopen-rate, покрытие тестами, доля критов в проде.
Надеюсь это было как минимум познавательно для Вас) спасибо если дочитали до конца.