Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan du cours
Introduction
- Linux Fondation
- Linux Formation à la Fondation
- Linux Certifications Fondation
- Linux Badges numériques Fondation
- Exercices en laboratoire, solutions et ressources
- Cours d'apprentissage en ligne : LFS260
- Détails de la distribution
- Laboratoires
Aperçu de la sécurité de l'informatique dématérialisée
- Projets multiples
- Qu'est-ce que la sécurité ?
- L'évaluation
- La prévention
- Détection
- React ion
- Classes d'attaquants
- Types d'attaques
- Surfaces d'attaque
- Considérations sur le matériel et les microprogrammes
- Agences de sécurité
- Gérer l'accès externe
- Laboratoires
Préparation de l'installation
- Image Supply Chain
- Bac à sable d'exécution
- Vérifier les binaires de la plate-forme
- Réduire Access à l'interface graphique
- Contrôle basé sur une politique
- Laboratoires
Installation du cluster
- Mise à jour Kubernetes
- Outils pour durcir le noyau
- Exemples de renforcement du noyau
- Atténuer les vulnérabilités du noyau
- Laboratoires
Sécuriser le kube-apiserver
- Restreindre l'accès à l'API
- Activer l'audit de Kube-apiserver
- Configuration de RBAC
- Politiques de sécurité des pods
- Minimiser les rôles IAM
- Protéger etcd
- Benchmark CIS
- Utiliser les comptes de service
- Laboratoire
Networking
- Principes de base du pare-feu
- Plugins réseau
- iptables
- Atténuer les tentatives de connexion par force brute
- Gestion des règles de Netfilter
- Mise en œuvre de Netfilter
- Concepts nft
- Objets d'entrée
- Chiffrement de pod à pod
- Restreindre le niveau du cluster Access
- Laboratoires
Considérations sur la charge de travail
- Minimiser l'image de base
- Analyse statique des charges de travail
- Analyse des charges de travail en cours d'exécution
- Immuabilité du conteneur
- Contrôle d'accès obligatoire
- SELinux
- AppArmor
- Générer des profils AppArmor
- Laboratoires
Détection des problèmes
- Comprendre les phases d'une attaque
- Préparation
- Comprendre la progression d'une attaque
- Pendant un incident
- Gérer les suites d'un incident
- Systèmes de détection des intrusions
- Détection des menaces
- Analyse comportementale
- Laboratoires
Examens de domaine
- Préparation à l'examen - CKS
Pré requis
Les participants doivent avoir une compréhension des compétences d'administration Linux et être à l'aise avec l'utilisation de la ligne de commande. Ils doivent être en mesure d'éditer des fichiers à l'aide d'un éditeur de texte en ligne de commande. Connaissances de base en matière de sécurité.
Audience
Ce cours est idéal pour toute personne titulaire d'une certification CKA et intéressée ou responsable de la sécurité des nuages.
Niveau d'expérience: Intermédiaire
28 heures