Programa do Curso

Introdução

  • Linux Foundation
  • Treinamento da Linux Foundation
  • Certificações da Linux Foundation
  • Insignias Digitais da Linux Foundation
  • Exercícios, Soluções e Recursos de Laboratório
  • Curso E-Learning: LFS260
  • Detalhes da Distribuição
  • Laboratórios

Visão Geral da Segurança na Nuvem

  • Múltiplos Projetos
  • O que é Segurança?
  • Avaliação
  • Prevenção
  • Deteção
  • Reação
  • Classes de Atacantes
  • Tipos de Ataques
  • Superfícies de Ataque
  • Considerações sobre Hardware e Firmware
  • Agências de Segurança
  • Gestão de Acesso Externo
  • Laboratórios

Preparação para a Instalação

  • Cadeia de Suprimento de Imagens
  • Ambiente de Execução em Areia (Sandbox)
  • Verificar Binários da Plataforma
  • Minimizar Acesso ao GUI
  • Controle Baseado em Políticas
  • Laboratórios

Instalando o Cluster

  • Atualizar Kubernetes
  • Ferramentas para Endurecer o Kernel
  • Exemplos de Endurecimento do Kernel
  • Mitigação de Vulnerabilidades do Kernel
  • Laboratórios

Protegendo o kube-apiserver

  • Restringir Acesso à API
  • Habilitar Auditoria do Kube-apiserver
  • Configurando RBAC
  • Políticas de Segurança de Pods
  • Minimizar Papéis IAM
  • Protegendo o etcd
  • Benchmark CIS
  • Usando Contas de Serviço
  • Laboratórios

Redes

  • Noções Básicas de Firewall
  • Plugins de Rede
  • iptables
  • Mitigar Tentativas de Login por Força Bruta
  • Gestão de Regras do Netfilter
  • Implementação do Netfilter
  • Conceitos do nft
  • Objetos de Ingresso
  • Criptografia de Pod para Pod
  • Restringir Acesso em Nível de Cluster
  • Laboratórios

Considerações sobre Cargas de Trabalho

  • Minimizar Imagem Base
  • Análise Estática de Cargas de Trabalho
  • Análise em Tempo de Execução de Cargas de Trabalho
  • Imutabilidade de Contêineres
  • Controle de Acesso Obrigatório
  • SELinux
  • AppArmor
  • Gerar Perfis do AppArmor
  • Laboratórios

Deteção de Problemas

  • Compreendendo as Fases de Ataque
  • Preparação
  • Compreender a Progressão de um Ataque
  • Durante um Incidente
  • Lidando com as Consequências do Incidente
  • Sistemas de Detecção de Intrusões
  • Detecção de Ameaças
  • Análise Comportamental
  • Laboratórios

Revisões do Domínio

  • Preparando-se para a Prova - CKS

Requisitos

Os participantes devem ter um entendimento das habilidades de administração do Linux, estar confortáveis usando a linha de comando. Devem ser capazes de editar arquivos usando um editor de texto baseado em linha de comando. Conhecimentos básicos de segurança.

Público-Alvo

Este curso é ideal para quem possui a certificação CKA e está interessado ou responsável pela segurança na nuvem.

Nível de Experiência: Intermediário

 28 Horas

Declaração de Clientes (1)

Próximas Formações Provisórias

Categorias Relacionadas