Plan du cours

Introduction

  • Fondation Linux
  • Formation Fondation Linux
  • Certifications Fondation Linux
  • Médailles numériques Fondation Linux
  • Exercices pratiques, solutions et ressources
  • Cours e-learning : LFS260
  • Détails de distribution
  • Laboratoires

Aperçu de la sécurité cloud

  • Projets multiples
  • Qu'est-ce que la sécurité ?
  • Évaluation
  • Prévention
  • Détection
  • Réaction
  • Catégories d'attaquants
  • Surfaces d'attaque
  • Considérations sur le matériel et le firmware
  • Agences de sécurité
  • Gérer l'accès externe
  • Laboratoires

Préparation à l'installation

  • Chaîne d'approvisionnement des images
  • Sandbox d'exécution
  • Vérifier les binaires de la plateforme
  • Minimiser l'accès à l'interface graphique
  • Contrôle basé sur des politiques
  • Laboratoires

Installation du cluster

  • Mise à jour de Kubernetes
  • Outils pour sécuriser le noyau
  • Exemples de sécurisation du noyau
  • Atténuation des vulnérabilités du noyau
  • Laboratoires

Sécurisation du kube-apiserver

  • Resterict l'accès à l'API
  • Activer l'audit de Kube-apiserver
  • Configurer RBAC
  • Politiques de sécurité des pods
  • Minimiser les rôles IAM
  • Protéger etcd
  • Benchmark CIS
  • Utiliser des comptes de service
  • Laboratoires

Réseaux

  • Fonctionnement de base des pare-feu
  • Plugins réseau
  • iptables
  • Mitigation des tentatives de connexion par force brute
  • Gestion des règles Netfilter
  • Implémentation Netfilter
  • Concepts nft
  • Objets Ingress
  • Chiffrement pod à pod
  • Resterict l'accès au niveau du cluster
  • Laboratoires

Considérations sur les charges de travail

  • Minimiser l'image de base
  • Analyse statique des charges de travail
  • Analyse en temps réel des charges de travail
  • Immutabilité des conteneurs
  • Contrôle d'accès obligatoire
  • SELinux
  • AppArmor
  • Générer des profils AppArmor
  • Laboratoires

Détection des problèmes

  • Comprendre les phases d'attaque
  • Préparation
  • Comprendre la progression d'une attaque
  • Pendant un incident
  • Gérer les conséquences après un incident
  • Systèmes de détection d'intrusion
  • Détection des menaces
  • Analyses comportementales
  • Laboratoires

Révisez les domaines

  • Préparation à l'examen - CKS

Pré requis

Les participants doivent avoir une compréhension des compétences d'administration Linux, être à l'aise avec l'utilisation de la ligne de commande. Ils doivent pouvoir éditer des fichiers en utilisant un éditeur de texte en ligne de commande. Connaissances de base en sécurité.

Public cible

Ce cours est idéal pour toute personne détenant une certification CKA et intéressée par ou responsable de la sécurité cloud.

Niveau d'expérience : Intermédiaire

 28 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (1)

Cours à venir

Catégories Similaires