Прочность цепи равна прочности самого слабого звена. Кто самое слабое звено в вашем кластере — безопасник, который не знает Kubernetes? Девопс, который не настраивает безопасность? Разработчик, который пишет манифесты для своего приложения?
Убедитесь, что курс вам нужен Есть ли в вашей компании Kubernetes? Служба безопасности? Или осознанная потребность в безопасности кластера?
Будьте уверены, что вы готовы проходить курс Вы готовы делать практику, если понимаете абстракции Kubernetes и их работу, умеете работать с kubectl, знакомы с Linux и контейнерами.
Оцените возможности и риски Безопасность — дорогое удовольствие, но ее отсутствие обходится еще дороже.
Приходите командой! Курс полезен и инженерам безопасности, и девопсам/SRE, и разработчикам, самостоятельно работающим в Kubernetes. Безопасность они создают сообща.
Убедитесь, что курс вам нужен Есть ли в вашей компании Kubernetes? Служба безопасности? Или осознанная потребность в безопасности кластера?
Будьте уверены, что вы готовы проходить курс Вы готовы делать практику, если понимаете абстракции Kubernetes и их работу, умеете работать с kubectl, знакомы с Linux и контейнерами.
Оцените возможности и риски Безопасность — дорогое удовольствие, но ее отсутствие обходится еще дороже.
Приходите командой! Курс полезен и инженерам безопасности, и девопсам/SRE, и разработчикам, самостоятельно работающим в Kubernetes. Безопасность они создают сообща.
Польза
Программа интенсива
№1: Введение
Расскажем всё о процессе обучения и как получить доступы
№2: Введение в безопасность проекта на Kubernetes
Задача инженера: Понимать основные принципы безопасности проекта, живущего в Kubernetes. Знать о моделях угроз.
Практика и теория: Что такое безопасность проекта в контексте Kubernetes? Sec, Dev, Ops - как всем подружиться и жить счастливо?
№3: Защита Control Plane кластера
Задача инженера: Не допустить перехват управления кластером злоумышленником. Знать best practices по защите основных компонентов Kubernetes и иметь под рукой чек-лист, позволяющий проверить проект на потенциальные уязвимости.
Практика и теория: Insecure port API, защита ETCD, анонимная авторизация, на что ещё обратить внимание? Как с помощью CIS Benchmarks повысить свою уверенность в безопасности?
№4: Авторизация, аутентификация и аккаунтинг в Kubernetes
Задача инженера: На глубинном уровне понимать, как работает авторизация и аутентификация в кластере Kubernetes и знать, как правильно их приготовить. Уметь не только настроить эти процессы безопасно, но и визуализировать их, а также сделать процесс идентификации пользователя более удобным с помощью Keycloak.
Практика и теория: Как с помощью Keycloak выстроить рабочий, удобный и безопасный процесс идентификации пользователей в кластере? Как работает авторизация и аутентификация в Kubernetes?
№5: Scaning Automation
Задача инженера: Научиться работать с безопасностью при зарождении проекта – на этапе написания кода.
Практика и теория: Как убедиться, что в написанном коде нет уязвимостей? Чем могут помочь такие инструменты, как Sast/SecretScan, и как их использовать? Как анализировать sensitive данные прямо в CI?
№6: Использование Policy Engine и Admission Controller'ов
Задача инженера: Уметь настроить политики безопасности с помощью Policy Engine внутри кластера Kubernetes. Понимать, как работают Admission Controllers и знать, чем можно заменить Pod Security Policy.
Практика и теория: Как с помощью таких представителей Policy Engine, как Kyverno или Open Policy Agent, контролировать всё, что создается в кластере и заменить собой большинство Admission Controller'ов, таких как PSP? Как работают Admission Webhooks, и как с их помощью можно реализовать в кластере валидацию и изменение практически всего, что угодно?
№7: Безопасность контейнера
Задача инженера: Знать инструменты, которые могут обеспечить безопасность контейнера и максимально усложнят жизнь злоумышленнику.
Практика и теория: Что там с SELinux и Kubernetes, нужно ли оно? Использовать AppArmor или нет? Как закручивать гайки процессам контейнеров с помощью Seccomp-профилей и Capabilities? Какие существуют Best Practices по безопасности контейнеров в контексте Kubernetes и не только?
№8: Безопасное хранение Secrets
Задача инженера: Знать, как правильно хранить свои чувствительные данные в кластере Kubernetes.
Практика и теория: Где и как хранить пароли и токены своего проекта, чтобы они были в безопасности?
№9: Kubernetes Networking
Задача инженера: Уметь гибко создавать и управлять сетевыми правилами в кластере Kubernetes.
Практика и теория: Как организовать сетевую изоляцию сред в рамках кластера? Как сделать так, чтобы проект по сети обращался только к выбранным эндпоинтам?
№10: Управление угрозами в Kubernetes
Задача инженера: Понять, на что требуется обращать внимание в своем проекте с точки зрения безопасности и в каких моментах держать руку на пульсе.
Практика и теория: Как observability помогает в безопасности проекта?
Спикеры
Максим Мошаров
CEO & Founder Whitespots.io
— Сократил процесс внедрения appsec процессов в компаниях до одного квартала — Обучил более 1000 инженеров практикам ИБ — Активный участник security opensource community — Собрал команду единомышленников в разгар локдауна
Александр Терехин
Senior DevSecOps в компании DefinedCrowd
— Опыт работы в сфере информационной безопасности и IT более 11 лет — Более 10 лет работал в Fintech-компаниях, будучи частью «blue team» — Последние 5 лет занимаюсь вопросами DevSecOps, обеспечением безопасности Web-приложений и связанной с ними инфраструктуры
Дмитрий Евдокимов
Founder и CTO компании Luntry
— Разрабатывает решение по k8s observability; — Более 10 лет опыта в информационной безопасности; — Автор Telegram-канала про Kubernetes «k8s (in)security»; — Автор курса «Cloud native безопасность в Kubernetes»; — Докладчик: BlackHat, HackInTheBox, ZeroNights, HackInParis, Confidence, SAS, PHDays.
Марсель Ибраев
CTO Слёрм
— Инженер с 8-летним стажем, — Certified Kubernetes Administrator, — Внедрения Kubernetes для клиентов Southbridge, — Разработчик курсов и спикер Слёрм.
— На счету десятки выстроенных инфраструктур и сотни написанных пайплайнов CI/CD — Спикер нескольких курсов по Kubernetes и DevOps, среди которых программы по Kubernetes для инженеров и разработчиков, курс «Логирование и мониторинг инфраструктуры в K8s» и интенсив по SRE — Регулярный докладчик на российских и международных IT- конференциях
Сергей Бондарев
Архитектор в Southbridge
— Внедрения Кубернетес: все куб-проекты Southbridge, включая собственную инфраструктуру — Один из разработчиков kubespray с правами на принятие pull request — Автор и преподаватель нескольких курсов по Kubernetes и DevOps, среди которых продвинутая программа по Kubernetes для инженеров, программа для разработчиков, курс «Логирование и мониторинг инфраструктуры в Kubernetes»
Отзывы участников
Посетил 3-х дневный онлайн интенсив по безопасности Kubernetes. И должен сказать, что мне понравилось. Во-первых, отмечу, что спикеры озвучивали реально существующие проблемы и нерешенные вопросы с безопасность куба, приводили примеры того, как это может нарушить его работу. А во-вторых, таких интенсивов, посвященных именно безопасности куба, я в своей практике еще не встречал. Ранее приходилось посещать программы по DevSecOps и безопасности Linux у других онлайн школ, однако там больше разбирались вопросы администрирования докера и куба, а безопасности уделялась очень мало внимания. В этом же интенсиве за 3 дня было рассказано больше чем довелось узнать на других курсах. Второй и третий день порадовали наличием практики, было интересно наблюдать за имплементацией разных фич безопасности через консоль администратора. Могу порекомендовать данный интенсив всем тем кто хочет научиться разбираться в безопасности Kubernetes!
Пискунов Иван
DevSecOps enginer | Atomyze RU
Курс однозначно понравился. Подойдёт как для DevOps, так и для Security команд, желающих лучше разобраться во встроенных механизмах безопасности kubernetes, а также познакомиться с несколькими open source решениями. Отдельно хотелось бы отметить подробно описанные практики - легко разобраться даже без помощи инструкторов :)
Рассрочка на 4 месяца, без переплат. Первая оплата через месяц.
Стоимость
50 000 ₽
Оплатить как юр.лицо
Мы свяжемся с вами, ответим на вопросы и отправим счёт
Рассрочка
Процесс оформления: 1. Оставляете заявку и получаете на почту анкету для оформления рассрочки. 2. Банк принимает решение в течение нескольких минут. 3. Заключаете сделку с банком онлайн. 4. Мы отправляем кассовый чек на эл. почту и предоставляем доступ к курсу.
Условия рассрочки: Срок: 4 месяца Первый платеж: от 0 руб. Переплата: 0 руб. Вы оплачиваете только стоимость курса, без процентов. Предоставляется только физическим лицам.