Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie
- Linux Foundation
- Szkolenia Linux Foundation
- Certyfikaty Linux Foundation
- Odznaki cyfrowe Linux Foundation
- Zadania laboratoryjne, rozwiązania i zasoby
- E-learning: LFS260
- Szczegóły dystrybucji
- Laboratoria
Przegląd bezpieczeństwa w chmurze
- Wieloprojektowe środowiska
- Co to jest bezpieczeństwo?
- Ocena
- Zapobieganie
- Wykrywanie
- Reakcja
- Klasy atakujących
- Rodzaje ataków
- Powierzchnia ataku
- Zagadnienia sprzętowe i firmware’owe
- Agencje bezpieczeństwa
- Zarządzanie zewnętrznym dostępem
- Laboratoria
Przygotowanie do instalacji
- Łańcuch dostaw obrazów
- Sandbox w czasie wykonywania
- Weryfikacja binarki platformy
- Zminimalizowanie dostępu do GUI
- Kontrola oparta na zasadach
- Laboratoria
Instalacja klastra
- Aktualizacja Kubernetes
- Narzędzia do zabezpieczania jądra
- Przykłady zabezpieczenia jądra
- Likwidowanie luk w zabezpieczeniach jądra
- Laboratoria
Zabezpieczanie kube-apiserver
- Ograniczenie dostępu do API
- Włączanie audyty Kube-apiserver
- Konfigurowanie RBAC
- Zasady bezpieczeństwa podów
- Zminimalizowanie ról IAM
- Ochrona etcd
- Benchmark CIS
- Korzystanie z kont serwisowych
- Laboratoria
Sieciowanie
- Podstawy zapory
- Pluginy sieciowe
- iptables
- Zapobieganie pródom logowania siłowymi metodami
- Zarządzanie regułami Netfilter
- Implementacja Netfilter
- Koncepcje nft
- Obiekty Ingress
- Szyfrowanie podów do podów
- Ograniczenie dostępu na poziomie klastra
- Laboratoria
Rozważania dotyczące obciążeń
- Zminimalizowanie obrazu bazowego
- Statyczna analiza obciążeń
- Analiza obciążeń w czasie wykonywania
- Niezmienność kontenerów
- Kontrola dostępu zmuszana
- SELinux
- AppArmor
- Generowanie profilów AppArmor
- Laboratoria
Wykrywanie problemów
- Zrozumienie faz ataku
- Przygotowanie
- Zrozumienie postępu ataku
- Podczas incydentu
- Obsługa po incydencie
- Systemy wykrywania intruzów
- Wykrywanie zagrożeń
- Analityka zachowań
- Laboratoria
Przeglądy dziedzinowe
- Przygotowanie do egzaminu - CKS
Wymagania
Uczestnicy powinni posiadać podstawową wiedzę z zakresu administracji Linux, czuć się komfortowo przy korzystaniu z linii poleceń. Muszą potrafić edytować pliki za pomocą edytora tekstów wiersza poleceń. Podstawowa wiedza o bezpieczeństwie.
Grupa docelowa
Kurs jest idealny dla osób posiadających certyfikat CKA i zainteresowanych lub odpowiedzialnych za bezpieczeństwo chmury.
Poziom doświadczenia: Średniozaawansowany
28 godzin
Opinie uczestników (1)
doświadczony trener
Monika Biskupska - Osrodek Przetwarzania Informacji - Panstwowy Instytut Badawczy
Szkolenie - Kubernetes Security Fundamentals (LFS460)
Przetłumaczone przez sztuczną inteligencję