Schulungsübersicht

Einführung

  • Linux Stiftung
  • Linux Foundation-Schulung
  • Linux Foundation-Zertifizierungen
  • Linux Digitale Foundation-Abzeichen
  • Laborübungen, Lösungen und Ressourcen
  • E-Learning-Kurs: LFS260
  • Details zur Verteilung
  • Laborübungen

Überblick über die Cloud-Sicherheit

  • Mehrere Projekte
  • Was ist Sicherheit?
  • Bewertung
  • Vorbeugung
  • Erkennung
  • React ion
  • Klassen von Angreifern
  • Arten von Angriffen
  • Angriffsflächen
  • Überlegungen zu Hardware und Firmware
  • Sicherheitsbehörden
  • Verwalten des externen Zugriffs
  • Labore

Vorbereiten der Installation

  • Bild Lieferkette
  • Laufzeit-Sandbox
  • Plattform-Binärdateien verifizieren
  • Minimieren Access auf GUI
  • Richtlinienbasierte Kontrolle
  • Laboratorien

Installieren des Clusters

  • Aktualisierung Kubernetes
  • Tools zum Härten des Kernels
  • Beispiele für Kernel-Härtung
  • Entschärfung von Kernel-Schwachstellen
  • Laboratorien

Absicherung des kube-apiserver

  • Zugriff auf API einschränken
  • Kube-apiserver-Auditing aktivieren
  • RBAC konfigurieren
  • Pod-Sicherheitsrichtlinien
  • IAM-Rollen minimieren
  • Schützen etcd
  • CIS-Benchmark
  • Dienstkonten verwenden
  • Laboratorien

Networking

  • Firewalling-Grundlagen
  • Netzwerk-Plugins
  • iptables
  • Brute-Force-Anmeldeversuche abwehren
  • Verwaltung von Netfilter-Regeln
  • Netfilter-Implementierung
  • nft-Konzepte
  • Ingress-Objekte
  • Pod zu Pod Verschlüsselung
  • Cluster-Ebene einschränken Access
  • Laboratorien

Überlegungen zur Arbeitsbelastung

  • Basisbild minimieren
  • Statische Analyse von Workloads
  • Laufzeitanalyse von Workloads
  • Unveränderlichkeit von Containern
  • Obligatorische Zugriffskontrolle
  • SELinux
  • AppArmor
  • Erzeugen von AppArmor-Profilen
  • Laboratorien

Erkennung von Problemen

  • Phasen des Angriffs verstehen
  • Vorbereitung
  • Verstehen des Angriffsverlaufs
  • Während eines Vorfalls
  • Umgang mit den Nachwehen eines Vorfalls
  • Systeme zur Erkennung von Eindringlingen
  • Erkennung von Bedrohungen
  • Verhaltensanalytik
  • Labore

Domain-Bewertungen

  • Vorbereitung auf die Prüfung - CKS

Voraussetzungen

Teilnehmer sollten Kenntnisse in Linux-Administrationsfähigkeiten haben und sich mit der Arbeit auf der Kommandozeile auskennen. Sie müssen in der Lage sein, Dateien mit einem Texteditor über die Kommandozeile zu bearbeiten. Grundlegende Sicherheitskenntnisse.

Zielgruppe

Dieser Kurs ist ideal für Personen mit einer CKA-Zertifizierung und Interesse an oder Verantwortung für Cloud-Sicherheit.

Erfahrungsniveau: Fortgeschritten

 28 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Kommende Kurse

Verwandte Kategorien