Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einführung
- Linux Stiftung
- Linux Foundation-Schulung
- Linux Foundation-Zertifizierungen
- Linux Digitale Foundation-Abzeichen
- Laborübungen, Lösungen und Ressourcen
- E-Learning-Kurs: LFS260
- Details zur Verteilung
- Laborübungen
Überblick über die Cloud-Sicherheit
- Mehrere Projekte
- Was ist Sicherheit?
- Bewertung
- Vorbeugung
- Erkennung
- React ion
- Klassen von Angreifern
- Arten von Angriffen
- Angriffsflächen
- Überlegungen zu Hardware und Firmware
- Sicherheitsbehörden
- Verwalten des externen Zugriffs
- Labore
Vorbereiten der Installation
- Bild Lieferkette
- Laufzeit-Sandbox
- Plattform-Binärdateien verifizieren
- Minimieren Access auf GUI
- Richtlinienbasierte Kontrolle
- Laboratorien
Installieren des Clusters
- Aktualisierung Kubernetes
- Tools zum Härten des Kernels
- Beispiele für Kernel-Härtung
- Entschärfung von Kernel-Schwachstellen
- Laboratorien
Absicherung des kube-apiserver
- Zugriff auf API einschränken
- Kube-apiserver-Auditing aktivieren
- RBAC konfigurieren
- Pod-Sicherheitsrichtlinien
- IAM-Rollen minimieren
- Schützen etcd
- CIS-Benchmark
- Dienstkonten verwenden
- Laboratorien
Networking
- Firewalling-Grundlagen
- Netzwerk-Plugins
- iptables
- Brute-Force-Anmeldeversuche abwehren
- Verwaltung von Netfilter-Regeln
- Netfilter-Implementierung
- nft-Konzepte
- Ingress-Objekte
- Pod zu Pod Verschlüsselung
- Cluster-Ebene einschränken Access
- Laboratorien
Überlegungen zur Arbeitsbelastung
- Basisbild minimieren
- Statische Analyse von Workloads
- Laufzeitanalyse von Workloads
- Unveränderlichkeit von Containern
- Obligatorische Zugriffskontrolle
- SELinux
- AppArmor
- Erzeugen von AppArmor-Profilen
- Laboratorien
Erkennung von Problemen
- Phasen des Angriffs verstehen
- Vorbereitung
- Verstehen des Angriffsverlaufs
- Während eines Vorfalls
- Umgang mit den Nachwehen eines Vorfalls
- Systeme zur Erkennung von Eindringlingen
- Erkennung von Bedrohungen
- Verhaltensanalytik
- Labore
Domain-Bewertungen
- Vorbereitung auf die Prüfung - CKS
Voraussetzungen
Die Teilnehmer sollten über Kenntnisse der Linux Administration verfügen und mit der Kommandozeile vertraut sein. Sie müssen in der Lage sein, Dateien mit einem Befehlszeilen-Texteditor zu bearbeiten. Grundlegende Sicherheitskenntnisse.
Publikum
Dieser Kurs ist ideal für alle, die eine CKA-Zertifizierung besitzen und sich für Cloud-Sicherheit interessieren oder dafür verantwortlich sind.
Erfahrungsstufe: Mittelstufe
28 Stunden