Struttura del corso

Introduzione

  • Fondazione Linux
  • Formazione Fondazione Linux
  • Certificazioni Fondazione Linux
  • Digital Badges Fondazione Linux
  • Esercizi pratici, soluzioni e risorse del laboratorio
  • Corso E-Learning: LFS260
  • Dettagli della distribuzione
  • Laboratori

Panoramica sulla sicurezza cloud

  • Multiprogetti
  • Cos'è la sicurezza?
  • Valutazione
  • Prevenzione
  • Detezione
  • Risposta
  • Categorie di attaccanti
  • Tipi di attacchi
  • Superfici d'attacco
  • Considerazioni hardware e firmware
  • Agenzie di sicurezza
  • Gestione dell'accesso esterno
  • Laboratori

Preparazione per l'installazione

  • Catena di fornitura delle immagini
  • Ambiente sandbox di esecuzione
  • Verifica dei binari della piattaforma
  • Minimizzare l'accesso alla GUI
  • Controllo basato su policy
  • Laboratori

Installazione del cluster

  • Aggiornamento di Kubernetes
  • Strumenti per rafforzare il kernel
  • Esempi di rafforzamento del kernel
  • Mitigazione delle vulnerabilità del kernel
  • Laboratori

Sicurezza del kube-apiserver

  • Restringere l'accesso all'API
  • Abilitare l'auditing del kube-apiserver
  • Configurazione RBAC
  • Policies di sicurezza dei pod
  • Minimizzare i ruoli IAM
  • Protezione di etcd
  • Benchmark CIS
  • Utilizzo degli account del servizio
  • Laboratori

Rete

  • Nozioni di base sui firewall
  • Plugin di rete
  • iptables
  • Mitigazione degli tentativi di accesso forzati
  • Gestione delle regole Netfilter
  • Implementazione di Netfilter
  • Concetti nft
  • Oggetti Ingress
  • Crittografia pod-to-pod
  • Restringere l'accesso a livello di cluster
  • Laboratori

Considerazioni sui carichi di lavoro

  • Minimizzare l'immagine base
  • Analisi statica dei carichi di lavoro
  • Analisi dinamica dei carichi di lavoro
  • Immutabilità dei contenitori
  • Controllo di accesso obbligatorio
  • SELinux
  • AppArmor
  • Generazione di profili AppArmor
  • Laboratori

Rilevamento dei problemi

  • Comprensione delle fasi di un attacco
  • Preparazione
  • Comprensione della progressione di un attacco
  • Durante un incidente
  • Gestione delle conseguenze di un incidente
  • Sistemi di rilevamento intrusioni
  • Rilevamento minacce
  • Analisi comportamentale
  • Laboratori

Revisioni dei domini

  • Preparazione per l'esame - CKS

Requisiti

I partecipanti dovrebbero avere una comprensione delle competenze di amministrazione Linux, essere a proprio agio nell'uso della riga di comando. Devono essere in grado di modificare file utilizzando un editor di testo da riga di comando. Conoscenze basilari di sicurezza.

Audience

Questo corso è ideale per chiunque detenga una certificazione CKA e sia interessato o responsabile della sicurezza cloud.

Livello di esperienza: Intermedio

 28 Ore

Numero di Partecipanti


Prezzo per Partecipante

Recensioni (1)

Corsi in Arrivo

Categorie relative