Grazie per aver inviato la tua richiesta! Uno dei nostri team membri ti contatterà a breve.
Grazie per aver inviato il tuo prenotazione! Uno dei nostri team membri ti contatterà a breve.
Struttura del corso
Introduzione
- Fondazione Linux
- Formazione Fondazione Linux
- Certificazioni Fondazione Linux
- Digital Badges Fondazione Linux
- Esercizi pratici, soluzioni e risorse del laboratorio
- Corso E-Learning: LFS260
- Dettagli della distribuzione
- Laboratori
Panoramica sulla sicurezza cloud
- Multiprogetti
- Cos'è la sicurezza?
- Valutazione
- Prevenzione
- Detezione
- Risposta
- Categorie di attaccanti
- Tipi di attacchi
- Superfici d'attacco
- Considerazioni hardware e firmware
- Agenzie di sicurezza
- Gestione dell'accesso esterno
- Laboratori
Preparazione per l'installazione
- Catena di fornitura delle immagini
- Ambiente sandbox di esecuzione
- Verifica dei binari della piattaforma
- Minimizzare l'accesso alla GUI
- Controllo basato su policy
- Laboratori
Installazione del cluster
- Aggiornamento di Kubernetes
- Strumenti per rafforzare il kernel
- Esempi di rafforzamento del kernel
- Mitigazione delle vulnerabilità del kernel
- Laboratori
Sicurezza del kube-apiserver
- Restringere l'accesso all'API
- Abilitare l'auditing del kube-apiserver
- Configurazione RBAC
- Policies di sicurezza dei pod
- Minimizzare i ruoli IAM
- Protezione di etcd
- Benchmark CIS
- Utilizzo degli account del servizio
- Laboratori
Rete
- Nozioni di base sui firewall
- Plugin di rete
- iptables
- Mitigazione degli tentativi di accesso forzati
- Gestione delle regole Netfilter
- Implementazione di Netfilter
- Concetti nft
- Oggetti Ingress
- Crittografia pod-to-pod
- Restringere l'accesso a livello di cluster
- Laboratori
Considerazioni sui carichi di lavoro
- Minimizzare l'immagine base
- Analisi statica dei carichi di lavoro
- Analisi dinamica dei carichi di lavoro
- Immutabilità dei contenitori
- Controllo di accesso obbligatorio
- SELinux
- AppArmor
- Generazione di profili AppArmor
- Laboratori
Rilevamento dei problemi
- Comprensione delle fasi di un attacco
- Preparazione
- Comprensione della progressione di un attacco
- Durante un incidente
- Gestione delle conseguenze di un incidente
- Sistemi di rilevamento intrusioni
- Rilevamento minacce
- Analisi comportamentale
- Laboratori
Revisioni dei domini
- Preparazione per l'esame - CKS
Requisiti
I partecipanti dovrebbero avere una comprensione delle competenze di amministrazione Linux, essere a proprio agio nell'uso della riga di comando. Devono essere in grado di modificare file utilizzando un editor di testo da riga di comando. Conoscenze basilari di sicurezza.
Audience
Questo corso è ideale per chiunque detenga una certificazione CKA e sia interessato o responsabile della sicurezza cloud.
Livello di esperienza: Intermedio
28 Ore
Recensioni (1)
il formatore ha una conoscenza pratica diretta
- Osrodek Przetwarzania Informacji - Panstwowy Instytut Badawczy
Corso - Kubernetes for App Developers (LFD459)
Traduzione automatica