Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Struttura del corso
Introduzione
- Linux Fondazione
- Linux Formazione di base
- Linux Certificazioni Foundation
- Linux Badge digitali della Fondazione
- Esercitazioni, soluzioni e risorse di laboratorio
- Corso e-learning: LFS260
- Dettagli sulla distribuzione
- Laboratori
Panoramica sulla sicurezza del cloud
- Progetti multipli
- Che cos'è la sicurezza?
- Valutazione
- Prevenzione
- Scoperta
- Reactione
- Classi di attaccanti
- Tipi di attacchi
- Superfici di attacco
- Considerazioni su hardware e firmware
- Agenzie di sicurezza
- Gestire l'accesso esterno
- Laboratori
Preparazione all'installazione
- Catena di approvvigionamento dell'immagine
- Runtime Sandbox
- Verificare i file binari della piattaforma
- Riduci a icona Access nella GUI
- Controllo basato su criteri
- Laboratori
Installazione del cluster
- Aggiornamento Kubernetes
- Strumenti per indurire il kernel
- Esempi di hardening del kernel
- Mitigazione delle vulnerabilità del kernel
- Laboratori
Protezione del kube-apiserver
- Limitare l'accesso all'API
- Abilitare il controllo Kube-apiserver
- Configurazione del controllo degli accessi in base al ruolo
- Criteri di sicurezza dei pod
- Riduci al minimo i ruoli IAM
- Protezione etcd
- Parametro di riferimento CIS
- Utilizzo degli account di servizio
- Laboratori
Networking
- Nozioni di base sul firewall
- Plugin di rete
- iptables
- Mitigare i tentativi di accesso di forza bruta
- Gestione delle regole di Netfilter
- Implementazione di Netfilter
- Concetti di nft
- Oggetti in entrata
- Crittografia da pod a pod
- Limita livello cluster Access
- Laboratori
Considerazioni sul carico di lavoro
- Riduci a icona l'immagine di base
- Analisi statica dei carichi di lavoro
- Analisi runtime dei carichi di lavoro
- Immutabilità del contenitore
- Controllo di accesso obbligatorio
- SELinux
- AppArmor
- Generazione di profili AppArmor
- Laboratori
Rilevamento dei problemi
- Comprendere le fasi dell'attacco
- Preparazione
- Comprendere la progressione di un attacco
- Durante un incidente
- Gestione delle conseguenze degli incidenti
- Sistemi di rilevamento delle intrusioni
- Rilevamento delle minacce
- Analisi comportamentale
- Laboratori
Recensioni di domini
- Preparazione all'esame - CKS
Requisiti
I partecipanti devono avere una comprensione di Linux capacità di amministrazione, a proprio agio nell'uso della riga di comando. Deve essere in grado di modificare i file utilizzando un editor di testo da riga di comando. Conoscenze di base sulla sicurezza.
Pubblico
Questo corso è ideale per chiunque sia in possesso di una certificazione CKA e sia interessato o responsabile della sicurezza del cloud.
Livello di esperienza: Intermedio
28 ore