Plan du cours

Introduction

  • Linux Fondation
  • Linux Formation à la Fondation
  • Linux Certifications Fondation
  • Linux Badges numériques Fondation
  • Exercices en laboratoire, solutions et ressources
  • Cours d'apprentissage en ligne : LFS260
  • Détails de la distribution
  • Laboratoires

Aperçu de la sécurité de l'informatique dématérialisée

  • Projets multiples
  • Qu'est-ce que la sécurité ?
  • L'évaluation
  • La prévention
  • Détection
  • React ion
  • Classes d'attaquants
  • Types d'attaques
  • Surfaces d'attaque
  • Considérations sur le matériel et les microprogrammes
  • Agences de sécurité
  • Gérer l'accès externe
  • Laboratoires

Préparation de l'installation

  • Image Supply Chain
  • Bac à sable d'exécution
  • Vérifier les binaires de la plate-forme
  • Réduire Access à l'interface graphique
  • Contrôle basé sur une politique
  • Laboratoires

Installation du cluster

  • Mise à jour Kubernetes
  • Outils pour durcir le noyau
  • Exemples de renforcement du noyau
  • Atténuer les vulnérabilités du noyau
  • Laboratoires

Sécuriser le kube-apiserver

  • Restreindre l'accès à l'API
  • Activer l'audit de Kube-apiserver
  • Configuration de RBAC
  • Politiques de sécurité des pods
  • Minimiser les rôles IAM
  • Protéger etcd
  • Benchmark CIS
  • Utiliser les comptes de service
  • Laboratoire

Networking

  • Principes de base du pare-feu
  • Plugins réseau
  • iptables
  • Atténuer les tentatives de connexion par force brute
  • Gestion des règles de Netfilter
  • Mise en œuvre de Netfilter
  • Concepts nft
  • Objets d'entrée
  • Chiffrement de pod à pod
  • Restreindre le niveau du cluster Access
  • Laboratoires

Considérations sur la charge de travail

  • Minimiser l'image de base
  • Analyse statique des charges de travail
  • Analyse des charges de travail en cours d'exécution
  • Immuabilité du conteneur
  • Contrôle d'accès obligatoire
  • SELinux
  • AppArmor
  • Générer des profils AppArmor
  • Laboratoires

Détection des problèmes

  • Comprendre les phases d'une attaque
  • Préparation
  • Comprendre la progression d'une attaque
  • Pendant un incident
  • Gérer les suites d'un incident
  • Systèmes de détection des intrusions
  • Détection des menaces
  • Analyse comportementale
  • Laboratoires

Examens de domaine

  • Préparation à l'examen - CKS

Pré requis

Les participants devraient avoir une compréhension des compétences en administration Linux, être à l'aise avec l'utilisation de la ligne de commande. Ils doivent être capables d'éditer des fichiers en utilisant un éditeur de texte en ligne de commande. Connaissances de base en sécurité.

Public cible

Ce cours est idéal pour toute personne titulaire de la certification CKA et intéressée ou responsable de la sécurité cloud.

Niveau d'expérience : Intermédiaire

 28 Heures

Nombre de participants


Prix ​​par Participant

Cours à venir

Catégories Similaires