Aperçu du cours
Cette formation est une introduction à la sécurité des containers au travers de la technologie Docker, ainsi qu’à l’utilisation des orchestrateur Ansible et Terraform pour l’automatisation de tâches de sécurité.
La partie Docker security vise à couvrir les attaques et vulnérabilités les plus communes sur Docker, ainsi que les contre-mesures (renforcement de configuration et détection) à appliquer pour les prévenir.
La partie Security automation with Ansible/Terraform vise à utiliser les capacités des deux orchestrateurs dans un contexte de sécurité, en s’appuyant sur des scénarios concrets tel que la réponse automatisée en cas d’attaque.
Prérequis
- Fondamentaux en ligne de commande Linux et développement Python/Bash
- Connaissance en Container et Docker
- Bases en Hacking
Objectifs pédagogiques
- Comprendre le type d’attaques et vulnérabilités sur un environnement Docker
- Renforcer les configurations Docker
- Automatiser des tâches de sécurité avec Ansible
- Déployer des applications avec Terraform de manière sécuritaire
Public ciblé
- Développeurs
- Ingénieurs DevOps
Programme de formation
-
Docker Security
-
Aperçu des containers et Docker
-
Aperçu des menaces et vulnérabilités des containers
-
Aperçu des frameworks de sécurité CIS Benchmark et OWASP
-
Bonne pratiques de sécurisation Docker
-
Mise en place environnement de Lab
-
TP 1 : Scénario d’attaque 1, reconnaissance et attaque sur environnement, mise en place de la contre-mesure (renforcement configuration et détection)
-
TP 2 : Scénario d’attaque 2, reconnaissance et attaque sur environnement, mise en place de la contre-mesure (renforcement configuration et détection), scan de vulnérabilités container
-
TP 3 : Scénario d’attaque 3, reconnaissance et attaque sur environnement, mise en place de la contre-mesure (renforcement configuration et détection), scan de vulnérabilités container
-
-
Ansible
-
Ansible et modules dans un contexte de sécurité
-
Travaux pratiques : Scenario de détection & patching
-
-
Terraform
-
Terraform et modules dans un contexte de sécurité
-
Scénario de déploiement d’application sécurisé
-