Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Wprowadzenie
- Linux Fundacja
- Linux Szkolenie Foundation
- Linux Certyfikaty Foundation
- Odznaki cyfrowe Linux Foundation
- Ćwiczenia laboratoryjne, rozwiązania i zasoby
- Kurs e-learningowy: LFS260
- Szczegóły dystrybucji
- Laboratoria
Przegląd zabezpieczeń w chmurze
- Wiele projektów
- Czym jest bezpieczeństwo?
- Ocena
- Zapobieganie
- Wykrywanie
- React
- Klasy napastników
- Rodzaje ataków
- Powierzchnie ataku
- Rozważania dotyczące sprzętu i oprogramowania układowego
- Agencje bezpieczeństwa
- Zarządzanie dostępem zewnętrznym
- Laboratoria
Przygotowanie do instalacji
- Łańcuch dostaw obrazów
- Środowisko testowe środowiska uruchomieniowego
- Weryfikacja plików binarnych platformy
- Zminimalizuj Access do GUI
- Kontrola oparta na zasadach
- Laboratoria
Instalacja klastra
- Aktualizacja Kubernetes
- Narzędzia do wzmacniania jądra
- Przykłady zabezpieczania jądra
- Łagodzenie luk w zabezpieczeniach jądra
- Laboratoria
Zabezpieczanie serwera kube-apiserver
- Ograniczenie dostępu do interfejsu API
- Włączanie audytu Kube-apiserver
- Konfigurowanie RBAC
- Zasady bezpieczeństwa podów
- Minimalizowanie ról IAM
- Ochrona etcd
- Test porównawczy CIS
- Korzystanie z kont usług
- Laboratoria
Networking
- Podstawy zapory sieciowej
- Wtyczki sieciowe
- iptables
- Łagodzenie prób logowania z użyciem brutalnej siły
- Zarządzanie regułami Netfilter
- Implementacja filtrów sieciowych
- Koncepcje nft
- Obiekty przychodzące
- Szyfrowanie między podami
- Ograniczenie poziomu klastra Access
- Laboratoria
Obciążenie pracą
- Minimalizacja obrazu bazowego
- Statyczna analiza obciążeń
- Analiza obciążeń w czasie wykonywania
- Niezmienność kontenera
- Obowiązkowa kontrola dostępu
- SELinux
- AppArmor
- Generowanie profili AppArmor
- Laboratoria
Wykrywanie problemów
- Zrozumienie faz ataku
- Przygotowanie
- Zrozumienie przebiegu ataku
- Podczas incydentu
- Postępowanie po incydencie
- Systemy wykrywania włamań
- Wykrywanie zagrożeń
- Analiza behawioralna
- Laboratoria
Recenzje domen
- Przygotowanie do egzaminu - CKS
Wymagania
Uczestnicy powinni rozumieć Linux umiejętności administracyjne, swobodnie posługiwać się wierszem poleceń. Musi być w stanie edytować pliki za pomocą edytora tekstu wiersza poleceń. Podstawowa wiedza na temat bezpieczeństwa.
Uczestnicy
Ten kurs jest idealny dla każdego, kto posiada certyfikat CKA i jest zainteresowany bezpieczeństwem w chmurze lub jest za nie odpowiedzialny.
Poziom doświadczenia: Średniozaawansowany
28 godzin