Trinity
Администратор
- Регистрация
- 10.07.21
- Сообщения
- 31.305
- Реакции
- 440.152
[Udemy] Полный курс DevSecOps с Docker и Kubernetes (2022)
DevSecOps означает разработку, безопасность и эксплуатацию. Это подход к культуре, автоматизации и проектированию платформы, который объединяет безопасность как общую ответственность на протяжении всего жизненного цикла ИТ. DevOps — это не только команды разработки и эксплуатации. Если вы хотите в полной мере воспользоваться преимуществами гибкости и оперативности подхода DevOps, ИТ-безопасность также должна играть интегрированную роль в течение всего жизненного цикла ваших приложений.
Этот курс представляет собой полное пошаговое руководство по внедрению передовых методов и инструментов безопасности в вашей среде DevOps. Вы начнете с самых основ, изучая архитектуру DevOps и то, как она связана с DevSecOps. Вы изучите две основные платформы управления контейнерами: Docker и Kubernetes. Вы освоите управление контейнерами, работу с файлами Docker, получение и создание собственных образов контейнеров и их оптимизацию.
В остальных разделах вы освоите реализацию дополнительного уровня безопасности в своих инструментах DevOps. Во-первых, вы узнаете, как использовать реестр Docker и создать реестр самостоятельно. Я покажу вам, как использовать Docker Content Thrust и защитить ваш демон и хост Docker, применив профили безопасности Apparmor и Seccomp , внедрив Docker Bench Security и проведя аудит вашего хоста Docker. Вы также узнаете, как защищать и анализировать уязвимости ваших образов докеров. для предотвращения коррупции с помощью Clair, Quay, Anchore и базы данных CVE. Вы узнаете, как создавать секреты Docker, сети и сопоставление портов и управлять ими. Вы сможете использовать инструменты мониторинга безопасности, такие как cAdvisor, Dive, Falco, и инструменты администрирования, такие как Portainer, Rancher и Openshift.
Наконец, вы сосредоточитесь на практике безопасности Kubernetes. Вы узнаете, как находить, устранять и предотвращать угрозы безопасности Kubernetes, а также применять передовые методы обеспечения безопасности. Я покажу вам, как использовать KubeBench и панель мониторинга Kubernetes для повышения безопасности Kubernetes, а также Prometheus и Grafana для мониторинга и наблюдения за уязвимостями наших кластеров Kubernetes.
Вот полное содержание курса по разделам:
Раздел 1. Вы рассмотрите проблемы, методологии и инструменты DevSecOps для повышения безопасности приложений. Идея DevSecOps обеспечивает безопасность на ранних стадиях DevOps в процессах проектирования, разработки и доставки приложений.
Раздел 2. Вы ознакомитесь с основными платформами контейнеров, которые предоставляют инфраструктуру как для групп разработки, так и для операционных групп, таких как Docker и Kubernetes. Мы также рассмотрим альтернативные инструменты, такие как Podman.
Раздел 3: Master Docker управляет образами и контейнерами, исследует основные команды, используемые для создания наших образов из Dockerfile, и узнает, как оптимизировать наши образы Docker, сводя к минимуму их размер для уменьшения поверхности атаки.
Раздел 4. Ознакомьтесь с рекомендациями по обеспечению безопасности и другими аспектами, такими как возможности Docker, которые используются контейнерами для предоставления дополнительных функций, таких как привилегированный контейнер. Научитесь создавать частный реестр, чтобы ваши изображения не были доступны для всего мира. Вы ознакомитесь с Docker Content Trust и Docker Registry, которые обеспечивают безопасный способ загрузки наших образов на платформу Docker Hub и другие реестры, такие как Quay и Harbour.
Раздел 5: Демон Docker и профили AppArmor и Seccomp , которые предоставляют функции улучшения ядра для ограничения системных вызовов. Кроме того, мы рассмотрим такие инструменты, как Docker Bench Security и Lynis, которые следуют передовым методам обеспечения безопасности в среде Docker, а также некоторые важные рекомендации, которым можно следовать во время аудита и развертывания Docker в производственной среде.
Раздел 6. Здесь вы узнаете о передовых методах безопасного создания образов контейнеров. Мы рассмотрим некоторые инструменты с открытым исходным кодом, такие как Clair и Anchore , чтобы обнаружить уязвимости в образах контейнеров, изучив инструменты статического анализа, которые анализируют различные слои, составляющие образ. В результате разработчики смогут обнаруживать уязвимости в приложениях-контейнерах до их загрузки в рабочую среду.
Раздел 7: Вы узнаете об основных угрозах контейнера Docker, основных уязвимостях, которые мы можем найти в образах Docker, а также о некоторых сервисах и инструментах для получения информации об этих уязвимостях. В результате у разработчиков появится возможность получать сведения об уязвимостях в приложениях-контейнерах.
Раздел 8. Изучите секреты Docker и основные компоненты сети Docker, в том числе то, как мы можем взаимодействовать с контейнерами Docker и связывать их. Мы также рассмотрим другие концепции, такие как сопоставление портов, которое Docker использует для предоставления TCP-портов, которые предоставляют службы от контейнера к хосту, чтобы пользователи, обращающиеся к хосту, могли получить доступ к службам контейнера.
Раздел 9. Важно определить комплексную стратегию для мониторинга вашей инфраструктуры Docker с помощью собственного источника сбора событий, статистики, конфигураций и записей, а также предоставить представление о производительности ЦП, памяти и сетевых контейнеров.
Раздел 10. Узнайте о некоторых инструментах с открытым исходным кодом, доступных для администрирования контейнеров Docker, таких как Portainer , Rancher и Openshift .
Раздел 11: Архитектура Kubernetes, компоненты, объекты и сетевая модель. Мы также рассмотрим различные инструменты для работы с Kubernetes, пояснив minikube как основной инструмент для развертывания кластера.
Раздел 12: Безопасность Kubernetes и лучшие практики для защиты компонентов и модулей с применением принципа наименьших привилегий в Kubernetes.
Раздел 13: Безопасность Kubernetes и стенд Kubernetes для проекта безопасности для выполнения элементов управления, задокументированных в руководстве CIS Kubernetes Benchmark. Мы также рассмотрим основные проекты безопасности для анализа безопасности компонентов Kubernetes и более критических уязвимостей, обнаруженных в Kubernetes за последние несколько лет.
Раздел 14. Проверка производственных возможностей при запуске Kubernetes. Сначала мы проанализируем наблюдаемость и мониторинг в контексте Kubernetes, а затем рассмотрим панель инструментов Kubernetes для получения метрик в вашем кластере. Вы рассмотрите стек Kubernetes для наблюдения и мониторинга с помощью Prometheus и Grafana.
Для кого этот курс:
Подробнее:
DevSecOps означает разработку, безопасность и эксплуатацию. Это подход к культуре, автоматизации и проектированию платформы, который объединяет безопасность как общую ответственность на протяжении всего жизненного цикла ИТ. DevOps — это не только команды разработки и эксплуатации. Если вы хотите в полной мере воспользоваться преимуществами гибкости и оперативности подхода DevOps, ИТ-безопасность также должна играть интегрированную роль в течение всего жизненного цикла ваших приложений.
Этот курс представляет собой полное пошаговое руководство по внедрению передовых методов и инструментов безопасности в вашей среде DevOps. Вы начнете с самых основ, изучая архитектуру DevOps и то, как она связана с DevSecOps. Вы изучите две основные платформы управления контейнерами: Docker и Kubernetes. Вы освоите управление контейнерами, работу с файлами Docker, получение и создание собственных образов контейнеров и их оптимизацию.
В остальных разделах вы освоите реализацию дополнительного уровня безопасности в своих инструментах DevOps. Во-первых, вы узнаете, как использовать реестр Docker и создать реестр самостоятельно. Я покажу вам, как использовать Docker Content Thrust и защитить ваш демон и хост Docker, применив профили безопасности Apparmor и Seccomp , внедрив Docker Bench Security и проведя аудит вашего хоста Docker. Вы также узнаете, как защищать и анализировать уязвимости ваших образов докеров. для предотвращения коррупции с помощью Clair, Quay, Anchore и базы данных CVE. Вы узнаете, как создавать секреты Docker, сети и сопоставление портов и управлять ими. Вы сможете использовать инструменты мониторинга безопасности, такие как cAdvisor, Dive, Falco, и инструменты администрирования, такие как Portainer, Rancher и Openshift.
Наконец, вы сосредоточитесь на практике безопасности Kubernetes. Вы узнаете, как находить, устранять и предотвращать угрозы безопасности Kubernetes, а также применять передовые методы обеспечения безопасности. Я покажу вам, как использовать KubeBench и панель мониторинга Kubernetes для повышения безопасности Kubernetes, а также Prometheus и Grafana для мониторинга и наблюдения за уязвимостями наших кластеров Kubernetes.
Вот полное содержание курса по разделам:
Раздел 1. Вы рассмотрите проблемы, методологии и инструменты DevSecOps для повышения безопасности приложений. Идея DevSecOps обеспечивает безопасность на ранних стадиях DevOps в процессах проектирования, разработки и доставки приложений.
Раздел 2. Вы ознакомитесь с основными платформами контейнеров, которые предоставляют инфраструктуру как для групп разработки, так и для операционных групп, таких как Docker и Kubernetes. Мы также рассмотрим альтернативные инструменты, такие как Podman.
Раздел 3: Master Docker управляет образами и контейнерами, исследует основные команды, используемые для создания наших образов из Dockerfile, и узнает, как оптимизировать наши образы Docker, сводя к минимуму их размер для уменьшения поверхности атаки.
Раздел 4. Ознакомьтесь с рекомендациями по обеспечению безопасности и другими аспектами, такими как возможности Docker, которые используются контейнерами для предоставления дополнительных функций, таких как привилегированный контейнер. Научитесь создавать частный реестр, чтобы ваши изображения не были доступны для всего мира. Вы ознакомитесь с Docker Content Trust и Docker Registry, которые обеспечивают безопасный способ загрузки наших образов на платформу Docker Hub и другие реестры, такие как Quay и Harbour.
Раздел 5: Демон Docker и профили AppArmor и Seccomp , которые предоставляют функции улучшения ядра для ограничения системных вызовов. Кроме того, мы рассмотрим такие инструменты, как Docker Bench Security и Lynis, которые следуют передовым методам обеспечения безопасности в среде Docker, а также некоторые важные рекомендации, которым можно следовать во время аудита и развертывания Docker в производственной среде.
Раздел 6. Здесь вы узнаете о передовых методах безопасного создания образов контейнеров. Мы рассмотрим некоторые инструменты с открытым исходным кодом, такие как Clair и Anchore , чтобы обнаружить уязвимости в образах контейнеров, изучив инструменты статического анализа, которые анализируют различные слои, составляющие образ. В результате разработчики смогут обнаруживать уязвимости в приложениях-контейнерах до их загрузки в рабочую среду.
Раздел 7: Вы узнаете об основных угрозах контейнера Docker, основных уязвимостях, которые мы можем найти в образах Docker, а также о некоторых сервисах и инструментах для получения информации об этих уязвимостях. В результате у разработчиков появится возможность получать сведения об уязвимостях в приложениях-контейнерах.
Раздел 8. Изучите секреты Docker и основные компоненты сети Docker, в том числе то, как мы можем взаимодействовать с контейнерами Docker и связывать их. Мы также рассмотрим другие концепции, такие как сопоставление портов, которое Docker использует для предоставления TCP-портов, которые предоставляют службы от контейнера к хосту, чтобы пользователи, обращающиеся к хосту, могли получить доступ к службам контейнера.
Раздел 9. Важно определить комплексную стратегию для мониторинга вашей инфраструктуры Docker с помощью собственного источника сбора событий, статистики, конфигураций и записей, а также предоставить представление о производительности ЦП, памяти и сетевых контейнеров.
Раздел 10. Узнайте о некоторых инструментах с открытым исходным кодом, доступных для администрирования контейнеров Docker, таких как Portainer , Rancher и Openshift .
Раздел 11: Архитектура Kubernetes, компоненты, объекты и сетевая модель. Мы также рассмотрим различные инструменты для работы с Kubernetes, пояснив minikube как основной инструмент для развертывания кластера.
Раздел 12: Безопасность Kubernetes и лучшие практики для защиты компонентов и модулей с применением принципа наименьших привилегий в Kubernetes.
Раздел 13: Безопасность Kubernetes и стенд Kubernetes для проекта безопасности для выполнения элементов управления, задокументированных в руководстве CIS Kubernetes Benchmark. Мы также рассмотрим основные проекты безопасности для анализа безопасности компонентов Kubernetes и более критических уязвимостей, обнаруженных в Kubernetes за последние несколько лет.
Раздел 14. Проверка производственных возможностей при запуске Kubernetes. Сначала мы проанализируем наблюдаемость и мониторинг в контексте Kubernetes, а затем рассмотрим панель инструментов Kubernetes для получения метрик в вашем кластере. Вы рассмотрите стек Kubernetes для наблюдения и мониторинга с помощью Prometheus и Grafana.
Для кого этот курс:
- DevOps-инженеры
- Инженеры-программисты
- Менеджеры, которые хотят применить безопасность в своих проектах DevOps
- Студенты-программисты
- Студенты информатики
- Специалисты по кибербезопасности
- Разработчики программного обеспечения
- Предварительный опыт программирования не требуется
- Предварительный опыт DevOps не требуется
Подробнее:
Скачать:Для просмотра ссылок необходимо выполнить Вход или Регистрация
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.