Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie
- Linux Foundation
- Szkolenia Linux Foundation
- Certyfikacje Linux Foundation
- Cyfrowe odznaki Linux Foundation
- Ćwiczenia laboratoryjne, rozwiązania i zasoby
- Kurs e-learningowy: LFS260
- Szczegóły dystrybucji
- Laboratoria
Przegląd bezpieczeństwa w chmurze
- Wiele projektów
- Czym jest bezpieczeństwo?
- Ocena
- Zapobieganie
- Wykrywanie
- Reakcja
- Klasy napastników
- Rodzaje ataków
- Powierzchnie ataku
- Zagadnienia dotyczące sprzętu i oprogramowania układowego
- Agencje bezpieczeństwa
- Zarządzanie dostępem zewnętrznym
- Laboratoria
Przygotowanie do instalacji
- Łańcuch dostaw obrazów
- Piaskownica środowiska uruchomieniowego
- Weryfikacja plików binarnych platformy
- Minimalizacja dostępu do interfejsu graficznego
- Kontrola oparta na politykach
- Laboratoria
Instalacja klastra
- Aktualizacja Kubernetes
- Narzędzia do wzmacniania jądra
- Przykłady wzmacniania jądra
- Łagodzenie luk w jądrze
- Laboratoria
Zabezpieczanie kube-apiserver
- Ograniczanie dostępu do API
- Włączanie audytu kube-apiserver
- Konfiguracja RBAC
- Polityki bezpieczeństwa podów
- Minimalizacja ról IAM
- Ochrona etcd
- Benchmark CIS
- Używanie kont usługowych
- Laboratoria
Sieci
- Podstawy zapór ogniowych
- Wtyczki sieciowe
- iptables
- Łagodzenie prób brutalnego logowania
- Zarządzanie regułami Netfilter
- Implementacja Netfilter
- Koncepcje nft
- Obiekty Ingress
- Szyfrowanie komunikacji między podami
- Ograniczanie dostępu na poziomie klastra
- Laboratoria
Zagadnienia dotyczące obciążeń
- Minimalizacja obrazu bazowego
- Statyczna analiza obciążeń
- Analiza obciążeń w czasie rzeczywistym
- Niezmienność kontenerów
- Obowiązkowa kontrola dostępu
- SELinux
- AppArmor
- Generowanie profili AppArmor
- Laboratoria
Wykrywanie problemów
- Zrozumienie faz ataku
- Przygotowanie
- Zrozumienie postępu ataku
- Podczas incydentu
- Postępowanie po incydencie
- Systemy wykrywania włamań
- Wykrywanie zagrożeń
- Analiza behawioralna
- Laboratoria
Przegląd domen
- Przygotowanie do egzaminu - CKS
Wymagania
Uczestnicy powinni posiadać wiedzę z zakresu administracji systemem Linux, swobodnie posługiwać się wierszem poleceń. Muszą umieć edytować pliki za pomocą edytora tekstowego w wierszu poleceń. Podstawowa wiedza z zakresu bezpieczeństwa.
Dla kogo jest ten kurs?
Kurs jest idealny dla osób posiadających certyfikat CKA, które są zainteresowane lub odpowiedzialne za bezpieczeństwo w chmurze.
Poziom zaawansowania: Średniozaawansowany
28 godzin
Opinie uczestników (1)
doświadczony trener
Monika Biskupska - Osrodek Przetwarzania Informacji - Panstwowy Instytut Badawczy
Szkolenie - Kubernetes Security Fundamentals (LFS460)
Przetłumaczone przez sztuczną inteligencję