Schulungsübersicht

Einführung

  • Linux Stiftung
  • Linux Foundation-Schulung
  • Linux Foundation-Zertifizierungen
  • Linux Digitale Foundation-Abzeichen
  • Laborübungen, Lösungen und Ressourcen
  • E-Learning-Kurs: LFS260
  • Details zur Verteilung
  • Laborübungen

Überblick über die Cloud-Sicherheit

  • Mehrere Projekte
  • Was ist Sicherheit?
  • Bewertung
  • Vorbeugung
  • Erkennung
  • React ion
  • Klassen von Angreifern
  • Arten von Angriffen
  • Angriffsflächen
  • Überlegungen zu Hardware und Firmware
  • Sicherheitsbehörden
  • Verwalten des externen Zugriffs
  • Labore

Vorbereiten der Installation

  • Bild Lieferkette
  • Laufzeit-Sandbox
  • Plattform-Binärdateien verifizieren
  • Minimieren Access auf GUI
  • Richtlinienbasierte Kontrolle
  • Laboratorien

Installieren des Clusters

  • Aktualisierung Kubernetes
  • Tools zum Härten des Kernels
  • Beispiele für Kernel-Härtung
  • Entschärfung von Kernel-Schwachstellen
  • Laboratorien

Absicherung des kube-apiserver

  • Zugriff auf API einschränken
  • Kube-apiserver-Auditing aktivieren
  • RBAC konfigurieren
  • Pod-Sicherheitsrichtlinien
  • IAM-Rollen minimieren
  • Schützen etcd
  • CIS-Benchmark
  • Dienstkonten verwenden
  • Laboratorien

Networking

  • Firewalling-Grundlagen
  • Netzwerk-Plugins
  • iptables
  • Brute-Force-Anmeldeversuche abwehren
  • Verwaltung von Netfilter-Regeln
  • Netfilter-Implementierung
  • nft-Konzepte
  • Ingress-Objekte
  • Pod zu Pod Verschlüsselung
  • Cluster-Ebene einschränken Access
  • Laboratorien

Überlegungen zur Arbeitsbelastung

  • Basisbild minimieren
  • Statische Analyse von Workloads
  • Laufzeitanalyse von Workloads
  • Unveränderlichkeit von Containern
  • Obligatorische Zugriffskontrolle
  • SELinux
  • AppArmor
  • Erzeugen von AppArmor-Profilen
  • Laboratorien

Erkennung von Problemen

  • Phasen des Angriffs verstehen
  • Vorbereitung
  • Verstehen des Angriffsverlaufs
  • Während eines Vorfalls
  • Umgang mit den Nachwehen eines Vorfalls
  • Systeme zur Erkennung von Eindringlingen
  • Erkennung von Bedrohungen
  • Verhaltensanalytik
  • Labore

Domain-Bewertungen

  • Vorbereitung auf die Prüfung - CKS

Voraussetzungen

Die Teilnehmer sollten über Kenntnisse der Linux Administration verfügen und mit der Kommandozeile vertraut sein. Sie müssen in der Lage sein, Dateien mit einem Befehlszeilen-Texteditor zu bearbeiten. Grundlegende Sicherheitskenntnisse.

Publikum

Dieser Kurs ist ideal für alle, die eine CKA-Zertifizierung besitzen und sich für Cloud-Sicherheit interessieren oder dafür verantwortlich sind.

Erfahrungsstufe: Mittelstufe

  28 Stunden
 

Teilnehmerzahl


Beginnt

Endet


Die Termine sind abhängig von der Verfügbarkeit und finden zwischen 09:30 und 16:30 statt.
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.

Kombinierte Kurse

Verwandte Kategorien