Course Overview
Dans un monde oĂč les infrastructures IT sont de plus en plus exposĂ©es Ă des cyberattaques sophistiquĂ©es, ce cours approfondi offre les connaissances essentielles pour sĂ©curiser les clusters Kubernetes. Les participants apprendront les meilleures pratiques de sĂ©curisation, essentielles pour protĂ©ger les donnĂ©es et les applications critiques contre les violations de sĂ©curitĂ© et les pertes financiĂšres potentielles.
En explorant les configurations sĂ©curisĂ©es et la gestion des rĂŽles et des accĂšs, les participants dĂ©couvrent comment Ă©tablir un contrĂŽle d’accĂšs fort, rĂ©duisant ainsi les risques d’accĂšs non autorisĂ© et renforçant la dĂ©fense globale des systĂšmes. Ces compĂ©tences sont vitales pour toute organisation cherchant Ă maintenir la confidentialitĂ©, l’intĂ©gritĂ© et la disponibilitĂ© de ses services.
L’utilisation d’outils de sĂ©curitĂ© spĂ©cialisĂ©s pour Kubernetes est abordĂ©e, permettant aux participants de comprendre comment surveiller efficacement les clusters et rĂ©agir rapidement aux incidents de sĂ©curitĂ©. Cela est crucial pour prĂ©venir les interruptions de service et minimiser les dommages en cas d’attaque.
Le cours inclut des simulations pratiques et des Ă©tudes de cas qui reflĂštent des scĂ©narios rĂ©els, Ă©quipant les professionnels avec les compĂ©tences pratiques nĂ©cessaires pour appliquer immĂ©diatement les connaissances acquises. Cette approche pratique aide Ă consolider l’apprentissage et Ă prĂ©parer les participants Ă des dĂ©fis de sĂ©curitĂ© concrets dans leurs environnements de travail.
Ce cours est particuliĂšrement bĂ©nĂ©fique pour les administrateurs de systĂšmes, les ingĂ©nieurs de sĂ©curitĂ© et les professionnels IT responsables de la gestion de l’infrastructure basĂ©e sur Kubernetes. Ă l’issue de ce cours, ils seront non seulement capables de dĂ©ployer et gĂ©rer des clusters Kubernetes de maniĂšre sĂ©curisĂ©e mais aussi d’amĂ©liorer la posture de sĂ©curitĂ© de leur organisation dans son ensemble.
Prérequis
- Avoir suivit une formation sur l'administration de Kubernetes
- Connaissance générale des réseaux informatiques et de la sécurité réseau
- Connaissance de base en réseautage : Une compréhension fondamentale des concepts de base du réseautage, tels que les adresses IP, les sous-réseaux, les protocoles réseau (TCP/IP) et les notions de routage, est souhaitable
- Connaissance en sécurité
Public ciblé
- Administrateurs systÚmes et Réseaux
- Devops
Détails
- 1 Section
- 21 Lessons
- 2 Hours
- INTRODUCTION21
- 1.0Introduction2 Minutes
- 1.1Les plugins d’authentification6 Minutes
- 1.2Les utilisateurs dans kubernetes4 Minutes
- 1.3Les comptes de services16 Minutes
- 1.4Les plugins d’authentification4 Minutes
- 1.5Démo créer un rÎle et associer le rÎle à un compte de service7 Minutes
- 1.6Les certificats et pki dans kubernetes7 Minutes
- 1.7Investiger les fichiers de configuration kubeconfig6 Minutes
- 1.8Les fichiers kubeconfig et les certificats5 Minutes
- 1.9Créer un certificat client auto signé11 Minutes
- 1.10Les fichier kubeconfig5 Minutes
- 1.11Les fichier kubeconfig – admin.conf5 Minutes
- 1.12Créer un fichier kubeconfig Manuellement7 Minutes
- 1.13Créer un comtpe utilisateur17 Minutes
- 1.14Créer un compte linux et configurer le kubeconfig file pour cet utilisateur7 Minutes
- 1.15Comprendre le RBAC4 Minutes
- 1.16Les rĂŽles et clusterRole7 Minutes
- 1.17Les rÎles par défaut du clusterRoles5 Minutes
- 1.18CrĂ©ation d’un rĂŽle et d’un RoleBinding9 Minutes
- 1.19Créer un rÎle et un clusteRoleBinding10 Minutes
- 1.20CrĂ©ation d’un ClusterRole et d’un ClusterRoleBinding10 Minutes