Plan Szkolenia

Wprowadzenie

  • Linux Foundation
  • Szkolenia Linux Foundation
  • Certyfikaty Linux Foundation
  • Odznaki cyfrowe Linux Foundation
  • Zadania laboratoryjne, rozwiązania i zasoby
  • E-learning: LFS260
  • Szczegóły dystrybucji
  • Laboratoria

Przegląd bezpieczeństwa w chmurze

  • Wieloprojektowe środowiska
  • Co to jest bezpieczeństwo?
  • Ocena
  • Zapobieganie
  • Wykrywanie
  • Reakcja
  • Klasy atakujących
  • Rodzaje ataków
  • Powierzchnia ataku
  • Zagadnienia sprzętowe i firmware’owe
  • Agencje bezpieczeństwa
  • Zarządzanie zewnętrznym dostępem
  • Laboratoria

Przygotowanie do instalacji

  • Łańcuch dostaw obrazów
  • Sandbox w czasie wykonywania
  • Weryfikacja binarki platformy
  • Zminimalizowanie dostępu do GUI
  • Kontrola oparta na zasadach
  • Laboratoria

Instalacja klastra

  • Aktualizacja Kubernetes
  • Narzędzia do zabezpieczania jądra
  • Przykłady zabezpieczenia jądra
  • Likwidowanie luk w zabezpieczeniach jądra
  • Laboratoria

Zabezpieczanie kube-apiserver

  • Ograniczenie dostępu do API
  • Włączanie audyty Kube-apiserver
  • Konfigurowanie RBAC
  • Zasady bezpieczeństwa podów
  • Zminimalizowanie ról IAM
  • Ochrona etcd
  • Benchmark CIS
  • Korzystanie z kont serwisowych
  • Laboratoria

Sieciowanie

  • Podstawy zapory
  • Pluginy sieciowe
  • iptables
  • Zapobieganie pródom logowania siłowymi metodami
  • Zarządzanie regułami Netfilter
  • Implementacja Netfilter
  • Koncepcje nft
  • Obiekty Ingress
  • Szyfrowanie podów do podów
  • Ograniczenie dostępu na poziomie klastra
  • Laboratoria

Rozważania dotyczące obciążeń

  • Zminimalizowanie obrazu bazowego
  • Statyczna analiza obciążeń
  • Analiza obciążeń w czasie wykonywania
  • Niezmienność kontenerów
  • Kontrola dostępu zmuszana
  • SELinux
  • AppArmor
  • Generowanie profilów AppArmor
  • Laboratoria

Wykrywanie problemów

  • Zrozumienie faz ataku
  • Przygotowanie
  • Zrozumienie postępu ataku
  • Podczas incydentu
  • Obsługa po incydencie
  • Systemy wykrywania intruzów
  • Wykrywanie zagrożeń
  • Analityka zachowań
  • Laboratoria

Przeglądy dziedzinowe

  • Przygotowanie do egzaminu - CKS

Wymagania

Uczestnicy powinni posiadać podstawową wiedzę z zakresu administracji Linux, czuć się komfortowo przy korzystaniu z linii poleceń. Muszą potrafić edytować pliki za pomocą edytora tekstów wiersza poleceń. Podstawowa wiedza o bezpieczeństwie.

Grupa docelowa

Kurs jest idealny dla osób posiadających certyfikat CKA i zainteresowanych lub odpowiedzialnych za bezpieczeństwo chmury.

Poziom doświadczenia: Średniozaawansowany

 28 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie