Détails
- 8 Sections
- 64 Lessons
- 14 Weeks
Expand all sectionsCollapse all sections
- Présentation de la sécurité native sous Kubernetes9
- 1.1Tour d’horizon des éléments à sécuriser sous Kubernetes
- 1.2Présentation des potentielles attaques
- 1.3Vulnérabilités et vecteurs d’attaques
- 1.4Gestion des accès & RBAC
- 1.5Gestion des certificats
- 1.6Fonctionnement des contrôleurs d’admission
- 1.7Sécurisation des accès aux composants
- 1.8Chiffrement de données sous Kubernetes
- 1.9Travaux pratiques : sécuriser un cluster Kubernetes
- Présentation de la sécurité native sous Kubernetes9
- 2.1Tour d’horizon des éléments à sécuriser sous Kubernetes
- 2.2Présentation des potentielles attaques
- 2.3Vulnérabilités et vecteurs d’attaques
- 2.4Gestion des accès & RBAC
- 2.5Gestion des certificats
- 2.6Fonctionnement des contrôleurs d’admission
- 2.7Sécurisation des accès aux composants
- 2.8Chiffrement de données sous Kubernetes
- 2.9Travaux pratiques : sécuriser un cluster Kubernetes
- Sécurité continue & images8
- 3.1Présentation des divers risques
- 3.2Méthodes et méthodologies de sécurisation d’un registre d’image
- 3.3Sources de vulnérabilités
- 3.4CI/CD et sécurité
- 3.5Tour d’horizon des solutions & comparatif
- 3.6Best practices dans la gestion des environnements et la promotion d’images
- 3.7Présentation des outils Harbor, Clair & Notary
- 3.8Travaux pratiques : mise en oeuvre de Harbor, Clair & Notary
- Sécurité continue & images8
- 4.1Présentation des divers risques
- 4.2Méthodes et méthodologies de sécurisation d’un registre d’image
- 4.3Sources de vulnérabilités
- 4.4CI/CD et sécurité
- 4.5Tour d’horizon des solutions & comparatif
- 4.6Best practices dans la gestion des environnements et la promotion d’images
- 4.7Présentation des outils Harbor, Clair & Notary
- 4.8Travaux pratiques : mise en oeuvre de Harbor, Clair & Notary
- Conformité de Kubernetes8
- Conformité de Kubernetes8
- Sécurisation en temps réel7
- Sécurisation en temps réel7