Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Introduction
- Fondation Linux
- Formation Fondation Linux
- Certifications Fondation Linux
- Médailles numériques Fondation Linux
- Exercices pratiques, solutions et ressources
- Cours e-learning : LFS260
- Détails de distribution
- Laboratoires
Aperçu de la sécurité cloud
- Projets multiples
- Qu'est-ce que la sécurité ?
- Évaluation
- Prévention
- Détection
- Réaction
- Catégories d'attaquants
- Surfaces d'attaque
- Considérations sur le matériel et le firmware
- Agences de sécurité
- Gérer l'accès externe
- Laboratoires
Préparation à l'installation
- Chaîne d'approvisionnement des images
- Sandbox d'exécution
- Vérifier les binaires de la plateforme
- Minimiser l'accès à l'interface graphique
- Contrôle basé sur des politiques
- Laboratoires
Installation du cluster
- Mise à jour de Kubernetes
- Outils pour sécuriser le noyau
- Exemples de sécurisation du noyau
- Atténuation des vulnérabilités du noyau
- Laboratoires
Sécurisation du kube-apiserver
- Resterict l'accès à l'API
- Activer l'audit de Kube-apiserver
- Configurer RBAC
- Politiques de sécurité des pods
- Minimiser les rôles IAM
- Protéger etcd
- Benchmark CIS
- Utiliser des comptes de service
- Laboratoires
Réseaux
- Fonctionnement de base des pare-feu
- Plugins réseau
- iptables
- Mitigation des tentatives de connexion par force brute
- Gestion des règles Netfilter
- Implémentation Netfilter
- Concepts nft
- Objets Ingress
- Chiffrement pod à pod
- Resterict l'accès au niveau du cluster
- Laboratoires
Considérations sur les charges de travail
- Minimiser l'image de base
- Analyse statique des charges de travail
- Analyse en temps réel des charges de travail
- Immutabilité des conteneurs
- Contrôle d'accès obligatoire
- SELinux
- AppArmor
- Générer des profils AppArmor
- Laboratoires
Détection des problèmes
- Comprendre les phases d'attaque
- Préparation
- Comprendre la progression d'une attaque
- Pendant un incident
- Gérer les conséquences après un incident
- Systèmes de détection d'intrusion
- Détection des menaces
- Analyses comportementales
- Laboratoires
Révisez les domaines
- Préparation à l'examen - CKS
Pré requis
Les participants doivent avoir une compréhension des compétences d'administration Linux, être à l'aise avec l'utilisation de la ligne de commande. Ils doivent pouvoir éditer des fichiers en utilisant un éditeur de texte en ligne de commande. Connaissances de base en sécurité.
Public cible
Ce cours est idéal pour toute personne détenant une certification CKA et intéressée par ou responsable de la sécurité cloud.
Niveau d'expérience : Intermédiaire
28 Heures
Nos clients témoignent (1)
le formateur a une connaissance pratique
- Osrodek Przetwarzania Informacji - Panstwowy Instytut Badawczy
Formation - Kubernetes for App Developers (LFD459)
Traduction automatique