Bądźmy w kontakcie

Plan Szkolenia

Wprowadzenie

  • Linux Foundation
  • Szkolenia Linux Foundation
  • Certyfikacje Linux Foundation
  • Cyfrowe odznaki Linux Foundation
  • Ćwiczenia laboratoryjne, rozwiązania i zasoby
  • Kurs e-learningowy: LFS260
  • Szczegóły dystrybucji
  • Laboratoria

Przegląd bezpieczeństwa w chmurze

  • Wiele projektów
  • Czym jest bezpieczeństwo?
  • Ocena
  • Zapobieganie
  • Wykrywanie
  • Reakcja
  • Klasy napastników
  • Rodzaje ataków
  • Powierzchnie ataku
  • Zagadnienia dotyczące sprzętu i oprogramowania układowego
  • Agencje bezpieczeństwa
  • Zarządzanie dostępem zewnętrznym
  • Laboratoria

Przygotowanie do instalacji

  • Łańcuch dostaw obrazów
  • Piaskownica środowiska uruchomieniowego
  • Weryfikacja plików binarnych platformy
  • Minimalizacja dostępu do interfejsu graficznego
  • Kontrola oparta na politykach
  • Laboratoria

Instalacja klastra

  • Aktualizacja Kubernetes
  • Narzędzia do wzmacniania jądra
  • Przykłady wzmacniania jądra
  • Łagodzenie luk w jądrze
  • Laboratoria

Zabezpieczanie kube-apiserver

  • Ograniczanie dostępu do API
  • Włączanie audytu kube-apiserver
  • Konfiguracja RBAC
  • Polityki bezpieczeństwa podów
  • Minimalizacja ról IAM
  • Ochrona etcd
  • Benchmark CIS
  • Używanie kont usługowych
  • Laboratoria

Sieci

  • Podstawy zapór ogniowych
  • Wtyczki sieciowe
  • iptables
  • Łagodzenie prób brutalnego logowania
  • Zarządzanie regułami Netfilter
  • Implementacja Netfilter
  • Koncepcje nft
  • Obiekty Ingress
  • Szyfrowanie komunikacji między podami
  • Ograniczanie dostępu na poziomie klastra
  • Laboratoria

Zagadnienia dotyczące obciążeń

  • Minimalizacja obrazu bazowego
  • Statyczna analiza obciążeń
  • Analiza obciążeń w czasie rzeczywistym
  • Niezmienność kontenerów
  • Obowiązkowa kontrola dostępu
  • SELinux
  • AppArmor
  • Generowanie profili AppArmor
  • Laboratoria

Wykrywanie problemów

  • Zrozumienie faz ataku
  • Przygotowanie
  • Zrozumienie postępu ataku
  • Podczas incydentu
  • Postępowanie po incydencie
  • Systemy wykrywania włamań
  • Wykrywanie zagrożeń
  • Analiza behawioralna
  • Laboratoria

Przegląd domen

  • Przygotowanie do egzaminu - CKS

Wymagania

Uczestnicy powinni posiadać wiedzę z zakresu administracji systemem Linux, swobodnie posługiwać się wierszem poleceń. Muszą umieć edytować pliki za pomocą edytora tekstowego w wierszu poleceń. Podstawowa wiedza z zakresu bezpieczeństwa.

Dla kogo jest ten kurs?

Kurs jest idealny dla osób posiadających certyfikat CKA, które są zainteresowane lub odpowiedzialne za bezpieczeństwo w chmurze.

Poziom zaawansowania: Średniozaawansowany

 28 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie