Anmeldung zum Seminar
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
In dieser 4-tägigen Schulung erwerben Sie tiefgehendes Wissen, um Container-basierte Anwendungen und Kubernetes-Plattformen in allen Phasen – von der Entwicklung über die Bereitstellung bis zur Laufzeit – abzusichern. Der Kurs LFS460 Kubernetes Security Fundamentals vermittelt Ihnen alles, was Sie zur Sicherstellung der Sicherheit in dynamischen, projektorientierten Cloud-Umgebungen wissen müssen. Sie erlernen Best Practices zum Schutz von Kubernetes-Clustern, der Absicherung der Container-Lieferkette sowie zur Überwachung und Protokollierung von Sicherheitsvorfällen. Dieser Kurs stellt sicher, dass Sie optimal auf die CKS-Prüfung vorbereitet sind, was Ihre Chancen auf eine erfolgreiche Zertifizierung erheblich steigert.
Prüfung und Zertifizierung:
Die CKS-Prüfung ist eine online-basierte, leistungsabhängige Prüfung, bei der Sie mehrere Aufgaben in einer Kommandozeilenumgebung lösen müssen. Die Prüfungsdauer beträgt 2 Stunden. Sie haben 2 Versuche pro Prüfungsanmeldung.
Wichtig:
Um an der CKS-Prüfung teilnehmen zu können, müssen Sie die CKA-Zertifizierung abgelegt und bestanden haben. Die CKA-Zertifizierung muss zum Zeitpunkt der CKS-Prüfung (einschließlich Wiederholungsversuchen) noch gültig sein. Kursinhalte
Prüfung und Zertifizierung:
Die CKS-Prüfung ist eine online-basierte, leistungsabhängige Prüfung, bei der Sie mehrere Aufgaben in einer Kommandozeilenumgebung lösen müssen. Die Prüfungsdauer beträgt 2 Stunden. Sie haben 2 Versuche pro Prüfungsanmeldung.
Wichtig:
Um an der CKS-Prüfung teilnehmen zu können, müssen Sie die CKA-Zertifizierung abgelegt und bestanden haben. Die CKA-Zertifizierung muss zum Zeitpunkt der CKS-Prüfung (einschließlich Wiederholungsversuchen) noch gültig sein. Kursinhalte
Überblick über Cloud-Security
- Sicherheitsbewertung und Prävention
- Erkennung von Angriffen und Reaktion auf Sicherheitsvorfälle
- Bedrohungsmodelle und Angriffsflächen
Vorbereitung der Installation
- Härtung der Plattform und Verifizierung von Binärdateien
- Richtlinienbasierte Kontrolle
- Minimierung des Zugriffs auf grafische Benutzeroberflächen
Cluster installieren
- Kubernetes aktualisieren und Kernel-Sicherheit
- Härten des Kernels und Entschärfung von Schwachstellen
Absicherung des kube-apiserver
- Zugriff auf die API beschränken, RBAC konfigurieren
- Pod-Sicherheitsrichtlinien und Schutz von etcd
- CIS-Benchmark und Servicekonten
Netzwerktechnik
- Firewalling und Netzwerk-Plugins
- Schutz vor Brute-Force-Angriffen und Verwaltung von Netfilter-Regeln
- Pod-zu-Pod-Verschlüsselung und Ingress-Objekte
Überlegungen zur Arbeitslast
- Minimierung des Basis-Images und Laufzeitanalyse
- Container-Unveränderlichkeit, SELinux und AppArmor
Probleme erkennen
- Erkennung und Analyse von Angriffen
- Bedrohungserkennung und Intrusion Detection Systems