Kubernetes K8s CKS 认证实战班(安全专家) - 带源码课件,夸克网盘资源,免费下载。
├── 0-0.开班仪式:CKS认证、培养目标及学习建议
├── 1-1.K8s安全运维概述
├── 1-2.部署一套完整的K8s高可用集群(上)
├── 1-2.部署一套完整的K8s高可用集群(下)
├── 1-2.部署一套完整的K8s高可用集群(中)
├── 1-3.CIS 安全基准介绍
├── 1-3.K8s安全基准工具kube-bench
├── 1-4.Ingress配置HTTPS证书安全通信
├── 1-5.深入理解网络策略,控制Pod网络通信
├── 2-1.K8s安全框架概述
├── 2-2.案例1:对用户授权访问K8s(TLS证书)
├── 2-2.基于角色的访问控制:RBAC
├── 2-3.对命名空间进行资源配额:ResourceQuota
├── 2-4.对集群计算资源做限制:LimitRange
├── 3-1.最小化IAM角色,了解什么是最小权限原则
├── 3-2.限制容器对资源的访问:AppArmor
├── 3-3.限制容器内进程的系统调用:Seccomp
├── 3-4.案例2:对应用程序授权访问K8s(SA)
├── 4-1.Pod安全上下文(Security Context)维度
├── 4-1.Pod安全上下文多个使用案例
├── 4-2.Pod安全策略(PSP)
├── 4-3.Secret存储敏感数据
├── 4-4.安全沙箱运行容器:gVisor介绍与安装
├── 4-8.安全沙箱运行容器:与Docker、K8s集成使用
├── 4个 Falco 监控案例与数据集中可视化
├── 5-1.可信任软件供应链概述
├── 5-3.Dockerfile文件优化,镜像漏扫工具Trivy
├── 5-4.检查YAML文件安全配置:kubesec
├── 5-4.OPA Gatekeeper策略引擎
├── 5-5.准入控制器:Admission Webhook,镜像检查
├── 6-1.分析系统调用进程与检查恶意进程:Sysdig
├── 6-2.监控容器运行时(Runtime):Falco
├── 6-2.Sysdig容器排查使用案例
├── 6-3.Sysdig系统资源排查案例
├── 6-6.K8s 审计日志介绍与启用
├── 6-7.K8s 审计日志数据分析
├── 6-8.K8s 审计日志规则编写案例
├── 7-1.CKS考试报名流程
├── 7-2.CKS 真题解析
├── 8-1.谈谈Linux系统安全加固方案
├── 9-0.K8s新版考试系统介绍与在线答疑
├── 9-1.在线答疑,解决你的问题
├── 9-2.在线答疑(11月份)
关注公众号
防丢失不迷路
紧急通知!
由于运营商拦截,目前江苏部分地区打不开
新地址更换通知将在公众号发布
为防止大家找不到地址还请关注公众号第一时间获取
最新资源交流QQ群:935733529