Détails
- 8 Sections
- 64 Lessons
- 14 Weeks
Expand all sectionsCollapse all sections
- Présentation de la sécurité native sous Kubernetes9
- 1.1Tour d’horizon des éléments à sécuriser sous Kubernetes
- 1.2Présentation des potentielles attaques
- 1.3Vulnérabilités et vecteurs d’attaques
- 1.4Gestion des accès & RBAC
- 1.5Gestion des certificats
- 1.6Fonctionnement des contrôleurs d’admission
- 1.7Sécurisation des accès aux composants
- 1.8Chiffrement de données sous Kubernetes
- 1.9Travaux pratiques : sécuriser un cluster Kubernetes
- Présentation de la sécurité native sous Kubernetes9
- 2.1Tour d’horizon des éléments à sécuriser sous Kubernetes
- 2.2Présentation des potentielles attaques
- 2.3Vulnérabilités et vecteurs d’attaques
- 2.4Gestion des accès & RBAC
- 2.5Gestion des certificats
- 2.6Fonctionnement des contrôleurs d’admission
- 2.7Sécurisation des accès aux composants
- 2.8Chiffrement de données sous Kubernetes
- 2.9Travaux pratiques : sécuriser un cluster Kubernetes
- Sécurité continue & images8
- 3.1Présentation des divers risques
- 3.2Méthodes et méthodologies de sécurisation d’un registre d’image
- 3.3Sources de vulnérabilités
- 3.4CI/CD et sécurité
- 3.5Tour d’horizon des solutions & comparatif
- 3.6Best practices dans la gestion des environnements et la promotion d’images
- 3.7Présentation des outils Harbor, Clair & Notary
- 3.8Travaux pratiques : mise en oeuvre de Harbor, Clair & Notary
- Sécurité continue & images8
- 4.1Présentation des divers risques
- 4.2Méthodes et méthodologies de sécurisation d’un registre d’image
- 4.3Sources de vulnérabilités
- 4.4CI/CD et sécurité
- 4.5Tour d’horizon des solutions & comparatif
- 4.6Best practices dans la gestion des environnements et la promotion d’images
- 4.7Présentation des outils Harbor, Clair & Notary
- 4.8Travaux pratiques : mise en oeuvre de Harbor, Clair & Notary
- Conformité de Kubernetes8
- 5.1Définition de conformité
- 5.2Risques
- 5.3Best practices
- 5.4Méthodes de gestion de la conformité
- 5.5Gestion du cycle de vie des clés
- 5.6Tour d’horizon des solutions & comparatifs
- 5.7Présentation d’Open Policy Agent
- 5.8Travaux pratiques : mise en oeuvre d’Open Policy Agent
- Conformité de Kubernetes8
- 6.1Définition de conformité
- 6.2Risques
- 6.3Best practices
- 6.4Méthodes de gestion de la conformité
- 6.5Gestion du cycle de vie des clés
- 6.6Tour d’horizon des solutions & comparatifs
- 6.7Présentation d’Open Policy Agent
- 6.8Travaux pratiques : mise en oeuvre d’Open Policy Agent
- Sécurisation en temps réel7
- 7.1Définition
- 7.2Risques
- 7.3Contrôle continuel de l’infrastructure
- 7.4Monitoring, Logging & Chaos Engineering
- 7.5Tour d’horizon des solutions & comparatifs
- 7.6Présentation de Falco
- 7.7Travaux pratiques : mise en oeuvre du projet Falco
- Sécurisation en temps réel7
- 8.1Définition
- 8.2Risques
- 8.3Contrôle continuel de l’infrastructure
- 8.4Monitoring, Logging & Chaos Engineering
- 8.5Tour d’horizon des solutions & comparatifs
- 8.6Présentation de Falco
- 8.7Travaux pratiques : mise en oeuvre du projet Falco