Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie
- Linux Fundacja
- Linux Szkolenie Foundation
- Linux Certyfikaty Foundation
- Odznaki cyfrowe Linux Foundation
- Ćwiczenia laboratoryjne, rozwiązania i zasoby
- Kurs e-learningowy: LFS260
- Szczegóły dystrybucji
- Laboratoria
Przegląd zabezpieczeń w chmurze
- Wiele projektów
- Czym jest bezpieczeństwo?
- Ocena
- Zapobieganie
- Wykrywanie
- React
- Klasy napastników
- Rodzaje ataków
- Powierzchnie ataku
- Rozważania dotyczące sprzętu i oprogramowania układowego
- Agencje bezpieczeństwa
- Zarządzanie dostępem zewnętrznym
- Laboratoria
Przygotowanie do instalacji
- Łańcuch dostaw obrazów
- Środowisko testowe środowiska uruchomieniowego
- Weryfikacja plików binarnych platformy
- Zminimalizuj Access do GUI
- Kontrola oparta na zasadach
- Laboratoria
Instalacja klastra
- Aktualizacja Kubernetes
- Narzędzia do wzmacniania jądra
- Przykłady zabezpieczania jądra
- Łagodzenie luk w zabezpieczeniach jądra
- Laboratoria
Zabezpieczanie serwera kube-apiserver
- Ograniczenie dostępu do interfejsu API
- Włączanie audytu Kube-apiserver
- Konfigurowanie RBAC
- Zasady bezpieczeństwa podów
- Minimalizowanie ról IAM
- Ochrona etcd
- Test porównawczy CIS
- Korzystanie z kont usług
- Laboratoria
Networking
- Podstawy zapory sieciowej
- Wtyczki sieciowe
- iptables
- Łagodzenie prób logowania z użyciem brutalnej siły
- Zarządzanie regułami Netfilter
- Implementacja filtrów sieciowych
- Koncepcje nft
- Obiekty przychodzące
- Szyfrowanie między podami
- Ograniczenie poziomu klastra Access
- Laboratoria
Obciążenie pracą
- Minimalizacja obrazu bazowego
- Statyczna analiza obciążeń
- Analiza obciążeń w czasie wykonywania
- Niezmienność kontenera
- Obowiązkowa kontrola dostępu
- SELinux
- AppArmor
- Generowanie profili AppArmor
- Laboratoria
Wykrywanie problemów
- Zrozumienie faz ataku
- Przygotowanie
- Zrozumienie przebiegu ataku
- Podczas incydentu
- Postępowanie po incydencie
- Systemy wykrywania włamań
- Wykrywanie zagrożeń
- Analiza behawioralna
- Laboratoria
Recenzje domen
- Przygotowanie do egzaminu - CKS
Wymagania
Uczestnicy powinni rozumieć Linux umiejętności administracyjne, swobodnie posługiwać się wierszem poleceń. Musi być w stanie edytować pliki za pomocą edytora tekstu wiersza poleceń. Podstawowa wiedza na temat bezpieczeństwa.
Uczestnicy
Ten kurs jest idealny dla każdego, kto posiada certyfikat CKA i jest zainteresowany bezpieczeństwem w chmurze lub jest za nie odpowiedzialny.
Poziom doświadczenia: Średniozaawansowany
28 godzin