Plan Szkolenia

Wprowadzenie

  • Linux Fundacja
  • Linux Szkolenie Foundation
  • Linux Certyfikaty Foundation
  • Odznaki cyfrowe Linux Foundation
  • Ćwiczenia laboratoryjne, rozwiązania i zasoby
  • Kurs e-learningowy: LFS260
  • Szczegóły dystrybucji
  • Laboratoria

Przegląd zabezpieczeń w chmurze

  • Wiele projektów
  • Czym jest bezpieczeństwo?
  • Ocena
  • Zapobieganie
  • Wykrywanie
  • React
  • Klasy napastników
  • Rodzaje ataków
  • Powierzchnie ataku
  • Rozważania dotyczące sprzętu i oprogramowania układowego
  • Agencje bezpieczeństwa
  • Zarządzanie dostępem zewnętrznym
  • Laboratoria

Przygotowanie do instalacji

  • Łańcuch dostaw obrazów
  • Środowisko testowe środowiska uruchomieniowego
  • Weryfikacja plików binarnych platformy
  • Zminimalizuj Access do GUI
  • Kontrola oparta na zasadach
  • Laboratoria

Instalacja klastra

  • Aktualizacja Kubernetes
  • Narzędzia do wzmacniania jądra
  • Przykłady zabezpieczania jądra
  • Łagodzenie luk w zabezpieczeniach jądra
  • Laboratoria

Zabezpieczanie serwera kube-apiserver

  • Ograniczenie dostępu do interfejsu API
  • Włączanie audytu Kube-apiserver
  • Konfigurowanie RBAC
  • Zasady bezpieczeństwa podów
  • Minimalizowanie ról IAM
  • Ochrona etcd
  • Test porównawczy CIS
  • Korzystanie z kont usług
  • Laboratoria

Networking

  • Podstawy zapory sieciowej
  • Wtyczki sieciowe
  • iptables
  • Łagodzenie prób logowania z użyciem brutalnej siły
  • Zarządzanie regułami Netfilter
  • Implementacja filtrów sieciowych
  • Koncepcje nft
  • Obiekty przychodzące
  • Szyfrowanie między podami
  • Ograniczenie poziomu klastra Access
  • Laboratoria

Obciążenie pracą

  • Minimalizacja obrazu bazowego
  • Statyczna analiza obciążeń
  • Analiza obciążeń w czasie wykonywania
  • Niezmienność kontenera
  • Obowiązkowa kontrola dostępu
  • SELinux
  • AppArmor
  • Generowanie profili AppArmor
  • Laboratoria

Wykrywanie problemów

  • Zrozumienie faz ataku
  • Przygotowanie
  • Zrozumienie przebiegu ataku
  • Podczas incydentu
  • Postępowanie po incydencie
  • Systemy wykrywania włamań
  • Wykrywanie zagrożeń
  • Analiza behawioralna
  • Laboratoria

Recenzje domen

  • Przygotowanie do egzaminu - CKS

Wymagania

Uczestnicy powinni rozumieć Linux umiejętności administracyjne, swobodnie posługiwać się wierszem poleceń. Musi być w stanie edytować pliki za pomocą edytora tekstu wiersza poleceń. Podstawowa wiedza na temat bezpieczeństwa.

Uczestnicy

Ten kurs jest idealny dla każdego, kto posiada certyfikat CKA i jest zainteresowany bezpieczeństwem w chmurze lub jest za nie odpowiedzialny.

Poziom doświadczenia: Średniozaawansowany

 28 godzin

Liczba uczestników


cena netto za uczestnika

Propozycje terminów

Powiązane Kategorie