مسترکلاس متخصص امنیت Kubernetes گواهی شده

Certified Kubernetes Security Specialist Masterclass

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: راهنمای آماده سازی نهایی متخصص امنیتی Kubernetes Masterclass | نظریه | عملی | آزمایشگاه ها | استفاده کامل از سیاست‌های امنیتی شبکه برای محدود کردن دسترسی سطح خوشه استفاده از معیار CIS برای بررسی پیکربندی امنیتی مؤلفه‌های Kubernetes (etcd، kubelet، kubedns، kubeapi) راه‌اندازی صحیح اشیاء Ingress با کنترل امنیتی محافظت از متادیتای گره و نقاط پایانی به حداقل رساندن استفاده و دسترسی به ، عناصر رابط کاربری گرافیکی قبل از استقرار باینری های پلتفرم را تأیید کنید. دسترسی به API Kubernetes را محدود کنید از کنترل های دسترسی مبتنی بر نقش برای به حداقل رساندن قرار گرفتن در معرض استفاده کنید. در استفاده از حساب های سرویس احتیاط کنید. غیرفعال کردن پیش‌فرض‌ها، به حداقل رساندن مجوزها در مواردی که به تازگی ایجاد شده‌اند به‌روزرسانی مکرر Kubernetes به حداقل رساندن ردپای سیستم عامل میزبان (کاهش سطح حمله) به حداقل رساندن نقش‌های IAM به حداقل رساندن دسترسی خارجی به شبکه استفاده مناسب از ابزارهای سخت‌سازی هسته مانند AppArmor، seccomp راه‌اندازی مناسب دامنه‌های امنیتی سطح سیستم‌عامل مدیریت استفاده از اسرار Kubernetes جعبه‌های sandtime کانتینر در محیط‌های چند مستاجر (مانند gvisor، کانتینرهای کاتا) پیاده‌سازی رمزگذاری pod به pod با استفاده از mTLS به حداقل رساندن ردپای تصویر پایه زنجیره تأمین خود را ایمن کنید: فهرست‌های سفید ثبت‌های مجاز، امضا و تأیید تصاویر استفاده از تحلیل استاتیک بارهای کاری کاربر (منابع Kubernetes) , فایل‌های Docker) تصاویر را برای آسیب‌پذیری‌های شناخته‌شده اسکن کنید. انجام تجزیه و تحلیل رفتاری فرآیند syscall و فعالیت‌های فایل در سطح میزبان و کانتینر برای شناسایی فعالیت‌های مخرب شناسایی تهدیدات در زیرساخت‌های فیزیکی، برنامه‌ها، شبکه‌ها، داده‌ها، کاربران و حجم‌های کاری شناسایی تمام مراحل حمله بدون توجه به مکان رخ می دهد و نحوه گسترش آن انجام تحقیقات تحلیلی عمیق و شناسایی بازیگران بد در محیط اطمینان از تغییر ناپذیری کانتینرها در زمان اجرا استفاده از گزارش های حسابرسی برای نظارت بر دسترسی پیش نیازها:باید اصول اولیه Kubernetes را بدانید. گواهی به همین دلیل نیز پیش نیاز شرکت در آزمون CKS است

راه اندازی خوشه

  1. از خط‌مشی‌های امنیتی شبکه برای محدود کردن دسترسی در سطح خوشه استفاده کنید

  2. از معیار CIS برای بررسی پیکربندی امنیتی اجزای Kubernetes (etcd، kubelet، kubedns، kubeapi) استفاده کنید

  3. اشیاء Ingress را با کنترل امنیتی به درستی تنظیم کنید

  4. از متادیتا و نقاط پایانی گره محافظت کنید

  5. استفاده و دسترسی به عناصر رابط کاربری گرافیکی را به حداقل برسانید

  6. قبل از استقرار باینری های پلتفرم را تأیید کنید


سخت شدن خوشه

  1. دسترسی به Kubernetes API را محدود کنید

  2. از کنترل‌های دسترسی مبتنی بر نقش برای به حداقل رساندن نوردهی استفاده کنید

  3. در استفاده از حساب‌های خدماتی احتیاط کنید. پیش فرض ها را غیرفعال کنید، مجوزهای جدید ایجاد شده را به حداقل برسانید

  4. Kubernetes را مرتباً به‌روزرسانی کنید


سخت شدن سیستم

  1. جای پای سیستم عامل میزبان را به حداقل برسانید (کاهش سطح حمله)

  2. نقش های IAM را به حداقل برسانید

  3. دسترسی خارجی به شبکه را به حداقل برسانید

  4. از ابزارهای سخت کننده هسته مانند AppArmor، seccomp به درستی استفاده کنید


آسیب پذیری های Microservice را به حداقل برسانید

  1. دامنه های امنیتی سطح سیستم عامل مناسب را راه اندازی کنید

  2. مدیریت اسرار Kubernetes

  3. استفاده از جعبه‌های ایمنی زمان اجرا کانتینر در محیط‌های چند مستاجر (مانند gvisor، کانتینرهای کاتا)

  4. رمزگذاری pod به pod را با استفاده از mTLS اجرا کنید


امنیت زنجیره تامین

  1. تصویر پایه را به حداقل برسانید

  2. زنجیره تامین خود را ایمن کنید: ثبت‌های مجاز در لیست سفید، تصاویر را امضا و تأیید کنید

  3. استفاده از تحلیل استاتیک بارهای کاری کاربر (مانند منابع Kubernetes، فایل‌های Docker)

  4. تصاویر را برای آسیب‌پذیری‌های شناخته شده اسکن کنید


نظارت، ثبت و امنیت زمان اجرا

  1. آنالیز رفتاری فرآیند syscall و فعالیت‌های فایل را در سطح میزبان و کانتینر برای شناسایی فعالیت‌های مخرب انجام دهید

  2. تشخیص تهدیدها در زیرساخت‌های فیزیکی، برنامه‌ها، شبکه‌ها، داده‌ها، کاربران و بارهای کاری

  3. همه مراحل حمله را بدون توجه به جایی که رخ می دهد و چگونه گسترش می یابد، شناسایی کنید

  4. بررسی تحلیلی عمیق و شناسایی بازیگران بد در محیط انجام دهید

  5. از تغییر ناپذیری کانتینرها در زمان اجرا اطمینان حاصل کنید

  6. از گزارشهای حسابرسی برای نظارت بر دسترسی استفاده کنید


سرفصل ها و درس ها

معرفی Introduction

  • استراتژی، نکات و ترفندهای امتحان CKS CKS Exam Strategy, Tips & Tricks

  • مقدمه بی اهمیت Trivy Introduction

  • Trivy - Scan Pods Trivy - Scan Pods

  • استخراج اسرار و ذخیره در یک فایل Extract Secrets & Save to a File

  • نسخه ی نمایشی gVisor gVisor Demo

  • معیارهای CIS برای سخت کردن یک خوشه Kubernetes CIS Benchmarks for Hardening a Kubernetes Cluster

  • Dockerfile و Deployment.yaml را برای هر گونه آسیب پذیری امنیتی برطرف کنید Fix Dockerfile and Deployment.yaml for any security vulnerabilities

  • حسابرسی را فعال کنید Enable Auditing

  • فالکو Falco

  • AppArmor AppArmor

  • دروازه‌بان یا عامل سیاست باز Gatekeeper or Open Policy Agent

  • PodSecurityPolicy PodSecurityPolicy

  • رفع اشتباه ServiceAccount در یک Pod، ایجاد نقش، Rolebinding و غیره. Fix Incorrectly Specified ServiceAccount in a Pod, Create Role, Rolebinding etc.

  • رفع مجوزهای بیش از حد مجاز برای Pod's SA و ایجاد SA، Role، Rolebindings Fix Overly Permissive Permissions for Pod's SA & Create SA, Role, Rolebindings

  • سوال مبتنی بر سناریو - کنترل کننده پذیرش - اسکنر تصویر Scenario Based Question - Admission Controller - Image Scanner

  • سوال مبتنی بر سناریو - سیاست های شبکه - 1 Scenario Based Question - Network Policies - 1

  • سوال مبتنی بر سناریو - سیاست های شبکه - 2 Scenario Based Question - Network Policies - 2

  • سوال مبتنی بر سناریو - بررسی باینری های پلتفرم Scenario Based Question - Verify Platform Binaries

  • اسرار Kubernetes را از ETCD بخوانید Read Kubernetes Secrets from ETCD

  • ایجاد و ایمن کردن یک ورودی Create & Secure an Ingress

مفاهیم اصلی Kubernetes - نظریه Core Kubernetes Concepts - Theory

  • YAML YAML

  • داکر Docker

  • چیست و چرا Kubernetes What and Why Kubernetes

  • معماری هسته Kubernetes Kubernetes Core Architecture

  • فضاهای نام Namespaces

  • غلاف Pods

  • استقرارها Deployments

  • DaemonSets DaemonSets

  • StatefulSets StatefulSets

  • شغل ها Jobs

  • خدمات Services

  • ConfigMaps ConfigMaps

  • اسرار Secrets

  • برچسب ها و انتخابگرها Labels & Selectors

  • درخواست ها و محدودیت ها Requests and Limits

  • ثبت و نظارت Logging & Monitoring

  • عیب یابی کلاسترها Troubleshooting Clusters

  • لکه ها و تحمل ها Taints & Tolerations

  • ذخیره سازی Kubernetes Kubernetes Storage

  • ورود Ingress

  • ظروف Init Init Containers

  • متغیرهای محیطی Environment Variables

  • دستورات و استدلال ها Commands & Arguments

  • حساب های خدماتی Service Accounts

  • زمینه امنیتی Security Context

  • غلاف ایستا Static Pods

  • سهمیه منابع Resources Quotas

  • محدوده های محدود Limit Ranges

  • کنترل دسترسی مبتنی بر نقش (RBAC) Role Based Access Control (RBAC)

نمایش نظرات

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.

مسترکلاس متخصص امنیت Kubernetes گواهی شده
جزییات دوره
9.5 hours
49
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
13,716
4 از 5
دارد
دارد
دارد
Deepak Dubey
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Deepak Dubey Deepak Dubey

مربی مستقل