Kubernetes Security Fundamentals (LFS460)

Dieser Kurs vermittelt Fähigkeiten und Kenntnisse in einer breiten Palette von Best Practices zum Sichern containerbasierter Anwendungen und Kubernetes-Plattformen während des Builds, der Bereitstellung und der Laufzeit.


Ziele

Dieser Kurs vermittelt Ihnen Kenntnisse und Fähigkeiten, die zur Aufrechterhaltung der Sicherheit in dynamischen Umgebungen mit mehreren Projekten erforderlich sind.

Dieser Kurs befasst sich mit Sicherheitsbedenken für Cloud-Produktionsumgebungen und behandelt Themen im Zusammenhang mit der Lieferkette von Sicherheitscontainern, die Erörterung von Themen vor der Konfiguration eines Clusters durch die Bereitstellung und die fortlaufende sowie agile Nutzung, einschließlich wo aktuelle Sicherheits- und Schwachstelleninformationen zu finden sind .

Der Kurs umfasst praktische Übungen zum Erstellen und Sichern eines Kubernetes-Clusters sowie zum Überwachen und Protokollieren von Sicherheitsereignissen.


Zielgruppe

Dieser Kurs ist ideal für alle, die eine CKA-Zertifizierung besitzen und an Cloud-Sicherheit interessiert oder dafür verantwortlich sind.


Voraussetzungen

Dieser Kurs erfordert eine CKA-Zertifizierung oder gleichwertige Kenntnisse und/oder Erfahrungen.

Details anzeigen

Inhalte

Dieser Kurs ist als Vorbereitung auf die Prüfung zum Certified Kubernetes Security Specialist (CKS) konzipiert und wird die Fähigkeit der Studenten, sich zertifizieren zu lassen, erheblich verbessern.

  • Introduction
  • Cloud Security Overview
  • Preparing to Install
    • Image-Versorgungskette
    • Laufzeit-Sandbox
    • Plattform-Binärdateien verifizieren
    • Zugriff auf GUI minimieren
    • Richtlinienbasierte Kontrolle
  • Installing the Cluster
    • Kubernetes aktualisieren
    • Werkzeuge um den Kernels zu härten
    • Beispiele für Kernel-Härtung
    • Entschärfung von Kernel-Schwachstellen
  • Securing the kube-apiserver
  • Networking
  • Workload Considerations
  • Issue Detection
    • Phasen eines Angriffs verstehen
    • Verstehen eines Angriffsverlaufs
    • Während eines Vorfalls
    • Umgang mit den Nachwirkungen eines Vorfalls
    • Intrusion Detection Systems
    • Erkennung von Bedrohungen
    • Verhaltensbasierte Analytik
  • Domain Reviews