Struttura del corso

Introduzione

  • Linux Fondazione
  • Linux Formazione di base
  • Linux Certificazioni Foundation
  • Linux Badge digitali della Fondazione
  • Esercitazioni, soluzioni e risorse di laboratorio
  • Corso e-learning: LFS260
  • Dettagli sulla distribuzione
  • Laboratori

Panoramica sulla sicurezza del cloud

  • Progetti multipli
  • Che cos'è la sicurezza?
  • Valutazione
  • Prevenzione
  • Scoperta
  • Reactione
  • Classi di attaccanti
  • Tipi di attacchi
  • Superfici di attacco
  • Considerazioni su hardware e firmware
  • Agenzie di sicurezza
  • Gestire l'accesso esterno
  • Laboratori

Preparazione all'installazione

  • Catena di approvvigionamento dell'immagine
  • Runtime Sandbox
  • Verificare i file binari della piattaforma
  • Riduci a icona Access nella GUI
  • Controllo basato su criteri
  • Laboratori

Installazione del cluster

  • Aggiornamento Kubernetes
  • Strumenti per indurire il kernel
  • Esempi di hardening del kernel
  • Mitigazione delle vulnerabilità del kernel
  • Laboratori

Protezione del kube-apiserver

  • Limitare l'accesso all'API
  • Abilitare il controllo Kube-apiserver
  • Configurazione del controllo degli accessi in base al ruolo
  • Criteri di sicurezza dei pod
  • Riduci al minimo i ruoli IAM
  • Protezione etcd
  • Parametro di riferimento CIS
  • Utilizzo degli account di servizio
  • Laboratori

Networking

  • Nozioni di base sul firewall
  • Plugin di rete
  • iptables
  • Mitigare i tentativi di accesso di forza bruta
  • Gestione delle regole di Netfilter
  • Implementazione di Netfilter
  • Concetti di nft
  • Oggetti in entrata
  • Crittografia da pod a pod
  • Limita livello cluster Access
  • Laboratori

Considerazioni sul carico di lavoro

  • Riduci a icona l'immagine di base
  • Analisi statica dei carichi di lavoro
  • Analisi runtime dei carichi di lavoro
  • Immutabilità del contenitore
  • Controllo di accesso obbligatorio
  • SELinux
  • AppArmor
  • Generazione di profili AppArmor
  • Laboratori

Rilevamento dei problemi

  • Comprendere le fasi dell'attacco
  • Preparazione
  • Comprendere la progressione di un attacco
  • Durante un incidente
  • Gestione delle conseguenze degli incidenti
  • Sistemi di rilevamento delle intrusioni
  • Rilevamento delle minacce
  • Analisi comportamentale
  • Laboratori

Recensioni di domini

  • Preparazione all'esame - CKS

Requisiti

I partecipanti devono avere una comprensione di Linux capacità di amministrazione, a proprio agio nell'uso della riga di comando. Deve essere in grado di modificare i file utilizzando un editor di testo da riga di comando. Conoscenze di base sulla sicurezza.

Pubblico

Questo corso è ideale per chiunque sia in possesso di una certificazione CKA e sia interessato o responsabile della sicurezza del cloud.

Livello di esperienza: Intermedio

  28 ore

Numero di Partecipanti


Data Inizio

Data Fine


Le date sono soggette a disponibilità e si svolgono tra le 09:30 e le 16:30.

Prezzo per Partecipante

Corsi relativi

Categorie relative