Sprich mit einem Trainer:
Jonas Felix
Dieser einzigartige, branchenführende Kurs führt die Teilnehmer durch die Architektur, Sicherheit und Bereitstellung von Kubernetes-Systemen für sicherheitsbewusste Organisationen unter Verwendung der besten aktuellen und nächsten Generation von Werkzeugen. Er wurde von Andrew Martin, dem Autor von "Hacking Kubernetes" und SANS-Instruktor, geschrieben.
Kombinierend Red Team (offensive) und Blue Team (defensive) Ansätze, werden Informationssicherheitsprofis und Ingenieure ein Verständnis der Angriffsfläche eines cloudnativen Systems erlangen: von der Erstellung von Anwendungen in Containern und der Bewertung von Lieferkettenanfälligkeiten über die Laufzeiterkennung und -überwachung bis hin zur Umgehung der Systemabwehr und dem Eindringen in Systeme. Dieser Kurs vermittelt Ihnen die Werkzeuge, die Sie benötigen, um gegenwärtige und zukünftige Bedrohungsakteure zu verstehen, wie man sie angreift und verteidigt. Die Teilnehmer werden praktische Erfahrungen im Aufbau, der Erkundung und der Sicherung realer Systeme durch eine offensive Linse sammeln.
Gerne führen wir zugeschnittene Kurse für euer Team durch - vor Ort, remote oder in unseren Kursräumen.
Die Teilnehmer haben Zugang zu cloud-gehosteten Clustern und werden Methoden der Kompromittierung untersuchen, Angriffsszenarien gegen reale Infrastrukturen durchspielen und dann den Fokus auf die Verteidigung und Behebung von Infrastrukturdiensten legen. Dies umfasst die Härtung des Kubernetes-Orchestrators und der Workload-Konfiguration, die Bereitstellung von Sicherheitstests und Überwachungssoftware in Pipelines und Clustern, das Angreifen und Verteidigen von Container-Lieferketten, das kryptografische Signieren von Images und Build-Pipelines, die Untersuchung der Intrusionserkennung und -überwachung, die Anwendung von AppArmor- und Seccomp-Profilen zur Abwehr von Angriffen und das Verständnis von Next-Generation-Runtimes.
Der Kurs nutzt Bedrohungsmodellierung, um realistische Angriffspfade anzuwenden und testgetriebene Sicherheitskontrollen zu definieren. Diese werden in mehreren Phasen der Pipeline angewendet, um die Produktivität und Feedback-Schleifen der Ingenieure zu verbessern.
- Kriegsszenarien gegen reale Cluster auf Produktionsinfrastruktur spielen
- Reale Exploits verwenden, um wichtige Komponenten der Anwendungsbereitstellung zu zielen
- Schwachstellen in cloudnativen Bereitstellungen durch Authentifizierung, Pipeline- und Lieferkettenexploits erkunden
- Die Risiken des Betriebs einer cloudnativen Infrastruktur verstehen
- Bedrohungsmodellierung und Behebung von Bedrohungen mit optimalen Verteidigungskontrollen
- Anwendungsbereitstellungen über Docker und Kubernetes ausnutzen und dann sichern
Kursinhalt
- Container-Exploitation am Beispiel
- Angriffsfläche von Kubernetes
- Kubernetes-Bereitstellungspipelines
- Signierung und Überprüfung der Quellcodekontrolle
- Container-Image-Schwachstellenscanning
- Umgehung von Pipeline-Kontrollen
- Image-Signierung mit Cosign und Notary
- Sammlung und Durchsetzung von Pipeline-Metadaten
- Lieferkettenüberprüfung mit in-toto und Tekton Chains
- Kubernetes- und Containersicherheitstests
- Sichere GitOps-Bereitstellungen mit Flux
- Benutzer, Identität und RBAC
- Laufzeitsicherheit und Intrusion Detection
- Netzwerkrichtlinien und Lockdown
- Service-Meshes und Workload-Identität
- Erweiterte Containerisolation
Disclaimer: Der effektive Kursinhalt kann, abhängig vom Trainer, Durchführung, Dauer und Konstellation der Teilnehmer:innen von obigen Angaben abweichen.
Ob wir es Schulung, Kurs, Workshop, Seminar oder Training nennen, wir möchten Teilnehmer/innen an ihrem Punkt abholen und mit dem nötigen praktischen Wissen ausstatten, damit sie die Technologie nach der Schulung direkt anwenden und eigenständig vertiefen können.
Nach dem Kurs können Teilnehmer fortgeschrittene Sicherheitspraktiken anwenden, um ihre Anwendungen und Infrastrukturen in Kubernetes und Container-Umgebungen zu schützen.
Der Kurs ist klar strukturiert und setzt sich aus theoretischen Erklärungen und praktischen Übungen zusammen. Du wirst von einem erfahrenen Trainer begleitet, der dir bei Fragen rund um fortgeschrittene Kubernetes & Container Security zur Seite steht.
Der Kurs richtet sich an Software-, DevOps- und System- Engineers oder Architects mit fundierten Kenntnissen in der Orchestrierung von Containern mit Kubernetes, die ihre Fähigkeiten im Bereich der Sicherheit erweitern möchten.
Fortgeschrittene Kenntnisse von Kubernetes und Container-Orchestrierung. Erfahrung im Umgang mit kubectl (apply, get, describe, delete, logs, exec). Gute Kenntnisse von Linux und der Kommandozeile.
Alle Teilnehmenden erhalten nach der Anmeldung einen Fragebogen und eine Vorbereitungs-Checkliste zugestellt. Wir stellen für jeden Teilnehmenden eine umfassende Laborumgebung bereit, sodass alle Teilnehmenden ihre eigenen Experimente und auch komplexen Szenarien direkt umsetzen können.
Danke für deine Anfrage, wir melden uns so rasch wie möglich.
Unerwarteter Fehler - bitte versuche es erneut.
Trage dich in die Warteliste ein für weitere öffentliche Kurs-Termine. Sobald wir genügend Personen auf der Warteliste haben, klären wir einen möglichst für alle passenden Termin ab und schalten einen neuen Termin auf. Falls du direkt mit zwei Kollegen oder Kolleginnen teilnehmen möchtest, können wir sogar direkt einen öffentlichen Kurs für euch planen.
Danke für deine Anfrage, wir melden uns so rasch wie möglich.
Unerwarteter Fehler - bitte versuche es erneut.
Sprich mit einem Trainer:
Jonas Felix
Trainings-Center:
Basel:
- Aeschenplatz 6, 4052 Basel
Zürich:
- HWZ, Lagerstrasse 5, 8004 Zürich
Firmenadresse:
felixideas GmbH
Baslerstrasse 5a
4102 Binningen