Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einführung
- Linux Foundation
- Linux Foundation Schulungen
- Linux Foundation Zertifizierungen
- Linux Foundation Digitale Abzeichen
- Laborübungen, Lösungen und Ressourcen
- E-Learning Kurs: LFS260
- Distribution Details
- Laborübungen
Überblick über Cloud-Sicherheit
- Mehrere Projekte
- Was ist Sicherheit?
- Bewertung
- Vorbeugung
- Erfassung
- Reaktion
- Klassen von Angreifern
- Arten von Angriffen
- Angriffsflächen
- Hardware- und Firmware-Betrachtungen
- Sicherheitsbehörden
- Verwaltung externer Zugänge
- Laborübungen
Vorbereitung auf die Installation
- Bild-Supply-Chain
- Laufzeit-Sandbox
- Überprüfung der Plattform-Binärdateien
- Minimieren des Zugangs zur GUI
- Richtlinienbasierte Steuerung
- Laborübungen
Installation des Clusters
- Aktualisieren von Kubernetes
- Werkzeuge zur Verhärtung des Kernels
- Beispiele für Kernel-Verhärtung
- Minderung von Kernel-Schwachstellen
- Laborübungen
Sichern des kube-apiserver
- Einschränken des Zugangs zur API
- Aktivieren der Kube-apiserver-Überwachung
- Konfigurieren von RBAC
- Pod-Sicherheitsrichtlinien
- Minimieren von IAM-Rollen
- Schützen von etcd
- CIS-Benchmark
- Nutzen von Service-Accounts
- Laborübungen
Netzwerke
- Grundlagen der Firewalling
- Netzwerk-Plugins
- iptables
- Minderung von Brute-Force-Anmeldeversuchen
- Netfilter-Regelverwaltung
- Netfilter-Implementierung
- nft-Konzepte
- Ingress-Objekte
- Verschlüsselung von Pod zu Pod
- Einschränken des Clusterebenenzugangs
- Laborübungen
Workload-Betrachtungen
- Minimieren des Basisbildes
- Statische Analyse von Workloads
- Laufzeitanalyse von Workloads
- Kontainer-Immutabilität
- Obligatorische Zugangssteuerung
- SELinux
- AppArmor
- Erstellen von AppArmor-Profilen
- Laborübungen
Fehlererkennung
- Verstehen der Angriffsschritte
- Vorbereitung
- Verstehen einer Angriffsfortschreibung
- Während eines Vorfalls
- Umgang mit den Nachwirkungen eines Vorfalls
- Intrusion Detection Systems (IDS)
- Bedrohungserkennung
- Verhaltensanalyse
- Laborübungen
Bereichsrevisionen
- Vorbereitung auf die Prüfung - CKS
Voraussetzungen
Teilnehmer sollten Kenntnisse in Linux-Administrationsfähigkeiten haben, sich im Umgang mit der Kommandozeile auskennen und Dateien mit einem Texteditor über die Kommandozeile bearbeiten können. Grundlegende Sicherheitskenntnisse.
Zielgruppe
Dieser Kurs richtet sich an alle, die eine CKA-Zertifizierung besitzen und sich für Cloud-Sicherheit interessieren oder dafür verantwortlich sind.
Erfahrungsniveau: Fortgeschritten
28 Stunden