Plan du cours

Introduction

  • Linux Fondation
  • Linux Formation à la Fondation
  • Linux Certifications Fondation
  • Linux Badges numériques Fondation
  • Exercices en laboratoire, solutions et ressources
  • Cours d'apprentissage en ligne : LFS260
  • Détails de la distribution
  • Laboratoires

Aperçu de la sécurité de l'informatique dématérialisée

  • Projets multiples
  • Qu'est-ce que la sécurité ?
  • L'évaluation
  • La prévention
  • Détection
  • React ion
  • Classes d'attaquants
  • Types d'attaques
  • Surfaces d'attaque
  • Considérations sur le matériel et les microprogrammes
  • Agences de sécurité
  • Gérer l'accès externe
  • Laboratoires

Préparation de l'installation

  • Image Supply Chain
  • Bac à sable d'exécution
  • Vérifier les binaires de la plate-forme
  • Réduire Access à l'interface graphique
  • Contrôle basé sur une politique
  • Laboratoires

Installation du cluster

  • Mise à jour Kubernetes
  • Outils pour durcir le noyau
  • Exemples de renforcement du noyau
  • Atténuer les vulnérabilités du noyau
  • Laboratoires

Sécuriser le kube-apiserver

  • Restreindre l'accès à l'API
  • Activer l'audit de Kube-apiserver
  • Configuration de RBAC
  • Politiques de sécurité des pods
  • Minimiser les rôles IAM
  • Protéger etcd
  • Benchmark CIS
  • Utiliser les comptes de service
  • Laboratoire

Networking

  • Principes de base du pare-feu
  • Plugins réseau
  • iptables
  • Atténuer les tentatives de connexion par force brute
  • Gestion des règles de Netfilter
  • Mise en œuvre de Netfilter
  • Concepts nft
  • Objets d'entrée
  • Chiffrement de pod à pod
  • Restreindre le niveau du cluster Access
  • Laboratoires

Considérations sur la charge de travail

  • Minimiser l'image de base
  • Analyse statique des charges de travail
  • Analyse des charges de travail en cours d'exécution
  • Immuabilité du conteneur
  • Contrôle d'accès obligatoire
  • SELinux
  • AppArmor
  • Générer des profils AppArmor
  • Laboratoires

Détection des problèmes

  • Comprendre les phases d'une attaque
  • Préparation
  • Comprendre la progression d'une attaque
  • Pendant un incident
  • Gérer les suites d'un incident
  • Systèmes de détection des intrusions
  • Détection des menaces
  • Analyse comportementale
  • Laboratoires

Examens de domaine

  • Préparation à l'examen - CKS

Pré requis

Les participants doivent avoir une compréhension des compétences d'administration Linux et être à l'aise avec l'utilisation de la ligne de commande. Ils doivent être en mesure d'éditer des fichiers à l'aide d'un éditeur de texte en ligne de commande. Connaissances de base en matière de sécurité.

Audience

Ce cours est idéal pour toute personne titulaire d'une certification CKA et intéressée ou responsable de la sécurité des nuages.

Niveau d'expérience: Intermédiaire

 28 heures

Nombre de participants



Prix par participant

Cours Similaires

Catégories Similaires