Подпишитесь на телеграмм-канал про ИИ в образовании: Егошин | Кеды профессора
Курс находится на модерации. Данные могут быть неактуальны.
Сложность
Сложность
Продвинутый
Тип обучения
Тип обучения
Курс
Формат обучения
Формат обучения
С проверкой домашнего задания
Трудоустройство
Трудоустройство
Отсутствует
Сертификат
Сертификат
Да

Стоимость курса

50 000 ₽
есть рассрочка

Польза

  • Убедитесь, что курс вам нужен
    Есть ли в вашей компании Kubernetes? Служба безопасности? Или осознанная потребность в безопасности кластера?

  • Будьте уверены, что вы готовы проходить курс
    Вы готовы делать практику, если понимаете абстракции Kubernetes и их работу, умеете работать с kubectl, знакомы с Linux и контейнерами.

  • Оцените возможности и риски
    Безопасность — дорогое удовольствие, но ее отсутствие обходится еще дороже.

  • Приходите командой!
    Курс полезен и инженерам безопасности, и девопсам/SRE, и разработчикам, самостоятельно работающим в Kubernetes. Безопасность они создают сообща.

 

 

Что вы получите после обучения

Приобретаемые навыки
1
Kubernetes
2
Insecure port API
3
ETCD
4
CIS Benchmarks
5
Keycloak
6
Sast/SecretScan
7
Policy Engine
8
Admission Controller
9
Secrets
10
Kubernetes Networking
11
Observability

Вас будут обучать

Developer Advocate в Southbridge

— Инженер с 8-летним стажем,
— Certified Kubernetes Administrator,
— Внедрения Kubernetes для клиентов Southbridge,
— Разработчик курсов и спикер Слёрм.

Архитектор в Yandex.Cloud

— На счету десятки выстроенных инфраструктур и сотни написанных пайплайнов CI/CD,
— Certified Kubernetes Administrator,
— Автор нескольких курсов по Kubernetes и DevOps,
— Регулярный докладчик на Российских и международных IT-конференциях.

Архитектор Southbridge

— Инженер с 25-летним стажем;
— Certified Kubernetes Administrator;
— Внедрения Kubernetes: все куб-проекты Southbridge, включая собственную инфраструктуру;
— Один из разработчиков kubespray с правами на принятие pull request.

Образовательная организация

Учебный центр: обучение для инженеров и технических лидеров. 

Слёрм вырос из внутреннего обучения Southbridge, аутсорсера администрирования нагруженных проектов. В процессе обучения сотрудников появился учебный курс по Kubernetes, а потом базовый курс дополнился продвинутым, появились курсы DevOps, Docker, Ceph, SRE.

Задача Слёрма - передавать применимые на практике знания для IT-специалистов. Учим DevOps-инженеров и разработчиков от новичков до техлидов. 

Учим тому, в чём уверены сами.

Мы улучшаем IT-мир, создавая полезное образование для специалистов, и предпочитаем развиваться без оглядки на других, идти собственным путём.

Программа курса

№1: Введение

Расскажем всё о процессе обучения и как получить доступы

 

№2: Введение в безопасность проекта на Kubernetes

Задача инженера: Понимать основные принципы безопасности проекта, живущего в Kubernetes. Знать о моделях угроз.

Практика и теория: Что такое безопасность проекта в контексте Kubernetes? Sec, Dev, Ops - как всем подружиться и жить счастливо?

 

№3: Защита Control Plane кластера

Задача инженера: Не допустить перехват управления кластером злоумышленником. Знать best practices по защите основных компонентов Kubernetes и иметь под рукой чек-лист, позволяющий проверить проект на потенциальные уязвимости.

Практика и теория: Insecure port API, защита ETCD, анонимная авторизация, на что ещё обратить внимание? Как с помощью CIS Benchmarks повысить свою уверенность в безопасности?

 

№4: Авторизация, аутентификация и аккаунтинг в Kubernetes

Задача инженера: На глубинном уровне понимать, как работает авторизация и аутентификация в кластере Kubernetes и знать, как правильно их приготовить. Уметь не только настроить эти процессы безопасно, но и визуализировать их, а также сделать процесс идентификации пользователя более удобным с помощью Keycloak.

Практика и теория: Как с помощью Keycloak выстроить рабочий, удобный и безопасный процесс идентификации пользователей в кластере? Как работает авторизация и аутентификация в Kubernetes?

 

№5: Scaning Automation

Задача инженера: Научиться работать с безопасностью при зарождении проекта – на этапе написания кода.

Практика и теория: Как убедиться, что в написанном коде нет уязвимостей? Чем могут помочь такие инструменты, как Sast/SecretScan, и как их использовать? Как анализировать sensitive данные прямо в CI?

 

№6: Использование Policy Engine и Admission Controller'ов

Задача инженера: Уметь настроить политики безопасности с помощью Policy Engine внутри кластера Kubernetes. Понимать, как работают Admission Controllers и знать, чем можно заменить Pod Security Policy.

Практика и теория: Как с помощью таких представителей Policy Engine, как Kyverno или Open Policy Agent, контролировать всё, что создается в кластере и заменить собой большинство Admission Controller'ов, таких как PSP? Как работают Admission Webhooks, и как с их помощью можно реализовать в кластере валидацию и изменение практически всего, что угодно?

 

№7: Безопасность контейнера

Задача инженера: Знать инструменты, которые могут обеспечить безопасность контейнера и максимально усложнят жизнь злоумышленнику.

Практика и теория: Что там с SELinux и Kubernetes, нужно ли оно? Использовать AppArmor или нет? Как закручивать гайки процессам контейнеров с помощью Seccomp-профилей и Capabilities? Какие существуют Best Practices по безопасности контейнеров в контексте Kubernetes и не только?

 

№8: Безопасное хранение Secrets

Задача инженера: Знать, как правильно хранить свои чувствительные данные в кластере Kubernetes.

Практика и теория: Где и как хранить пароли и токены своего проекта, чтобы они были в безопасности?

 

№9: Kubernetes Networking

Задача инженера: Уметь гибко создавать и управлять сетевыми правилами в кластере Kubernetes.

Практика и теория: Как организовать сетевую изоляцию сред в рамках кластера? Как сделать так, чтобы проект по сети обращался только к выбранным эндпоинтам?

 

№10: Управление угрозами в Kubernetes

Задача инженера: Понять, на что требуется обращать внимание в своем проекте с точки зрения безопасности и в каких моментах держать руку на пульсе.

Практика и теория: Как observability помогает в безопасности проекта?

Рейтинг курса

3.1
рейтинг
0
0
0
0
0

Может быть интересно

обновлено 26.11.2024 07:00
Безопасность в Kubernetes

Безопасность в Kubernetes

Оставить отзыв
Поделиться курсом с друзьями