Kubernetes, k8s (pour k, 8 caractères, s) ou encore « kube », est une plateforme Open Source qui automatise l’exploitation des conteneurs Linux. Elle permet d’éliminer de nombreux processus manuels associés au déploiement et à la mise à l’échelle des applications conteneurisées. En d’autres termes, Kubernetes vous aide à gérer facilement et efficacement des clusters au sein desquels vous aurez rassemblé des groupes d’hôtes exécutant des conteneurs Linux. Ces clusters peuvent couvrir des hôtes situés dans des clouds publics, privés ou hybrides. C’est la raison pour laquelle Kubernetes est la plateforme idéale pour héberger les applications cloud-native qui requièrent une mise à l’échelle rapide, comme la diffusion de données en continu et en temps réel via Apache Kafka.
L’objectif principal de cette formation est de vous faire passer haut la main la certification kubernetes « Certified Kubernetes Security Specialist »
La large adoption de kubernetes a entrainé un énorme enjeux autour de la sécurité de votre cluster. Cette certification vous donne les compétences concrètes pour adresser ces problématiques de sécurité autour des micro-services en général et de kubernetes en particulier.
Cette formation est destinée:
- aux développeurs
- aux administrateurs systèmes et réseaux
- aux managers et chef de projet IT
- aux experts sécurité
En effet, ce cours n’est pas seulement destiné à ceux qui veulent passer la certification mais à toute personne souhaitant sécuriser son infrastructure et assimiler les mécanisques internes (natifs à k8s) permettant de sécuriser votre SI.
Prérequis:
- avoir de bonnes bases sur Docker (https://eazytraining.fr/cours/introduction-a-docker/)
- avoir de bonnes bases sur kubernetes (https://eazytraining.fr/cours/kubernetes-les-bases-pour-devops/)
- avoir de solides connaissances sur l’administration kubernetes (https://eazytraining.fr/cours/kubernetes-devenez-certified-kubernetes-administrator/)
Durée de la formation : 15 Heures
Ce cours est inspiré des resosurces disponibles sur le repo github de abdennour et walidshaari ! Merci à eux (Thanks a lot guys)
ATTENTION : Pour vous inscrire à l’examen il vous faut être certifié CKA, sans celà la LINUX FOUNDATION ne validera pas votre passage de l’examen
Formateur: Dirane TAFEN (Consultant et Instructeur dans le Cloud et le DevOps)
Note: Ce cours est activement mis à jour afin de répondre au curriculum de la certification. Et plus nous en saurons sur les épreuves d’évaluation, mieux nous ajusterons le cours. Merci pour votre confiance.
Achat en une fois : Si vous souhaitez acheter uniquement cette formation dans notre catalogue vous pouvez l’acheter en one-shoot et y avoir accès à vie en cliquant ici
La viste guidée de la formation en vidéo ! Car vous le méritez bien !
Détails
- 8 Sections
- 186 Lessons
- Durée de vie
- Module 00 : Présentation de la formation8
- Module 01 : Cluster Setup28
- 3.1network policy : pourquoi les networks policy4 Minutes
- 3.2network policy : définition d’une network policy9 Minutes
- 3.3network policy : isolation d’une application6 Minutes
- 3.4network policy : limitation de traffic par rapport au namespace8 Minutes
- 3.5network policy : notes utiles
- 3.6use cis benchmark : pourquoi la standardisation4 Minutes
- 3.7use cis benchmark : le CIS3 Minutes
- 3.8use cis benchmark : CIS benchmark kubernetes7 Minutes
- 3.9use cis benchmark : kube-bench4 Minutes
- 3.10use cis benchmark : réalisation du bench-mark et analyse des resultats6 Minutes
- 3.11use cis benchmark : notes utiles
- 3.12properly set up ingress objects : rappel sur l’ingress4 Minutes
- 3.13properly set up ingress objects : présentation de l’infrastructure4 Minutes
- 3.14properly set up ingress objects : installation de l’ingress contoller sur minikube4 Minutes
- 3.15properly set up ingress objects : déploiement de l’application3 Minutes
- 3.16properly set up ingress objects : création de l’ingress http6 Minutes
- 3.17properly set up ingress objects : génération de certificat5 Minutes
- 3.18properly set up ingress objects : mise en place du https3 Minutes
- 3.19properly set up ingress objects : notes utiles
- 3.20minimize use of and access to GUI elements : problèmes des application de gestion de cluster en GUI4 Minutes
- 3.21minimize use of and access to GUI elements : deploiement du kubernetes dashboard5 Minutes
- 3.22minimize use of and access to GUI elements : accès au dashboard6 Minutes
- 3.23minimize use of and access to GUI elements : service account et token3 Minutes
- 3.24minimize use of and access to GUI elements : test des serviceaccounts11 Minutes
- 3.25minimize use of and access to GUI elements : exposition de l’application à l’extérieur avec kube proxy4 Minutes
- 3.26minimize use of and access to GUI elements : notes utiles
- 3.27verify plateform binaries before deploying : les binaires de kubernetes4 Minutes
- 3.28verify plateform binaries before deploying : notes utiles
- Module 02 : cluster hardening22
- 4.1Restrict access to Kubernetes API : kubernetes api workflow5 Minutes
- 4.2Restrict access to Kubernetes API : authentification9 Minutes
- 4.3Restrict access to Kubernetes API : authorisation8 Minutes
- 4.4Restrict access to Kubernetes API : admission contoller10 Minutes
- 4.5Restrict access to Kubernetes API : présentation de l’existant12 Minutes
- 4.6Restrict access to Kubernetes API : création de l’utilisateur14 Minutes
- 4.7Restrict access to Kubernetes API : assignation du rôle12 Minutes
- 4.8Restrict access to Kubernetes API : création et gestion d’un service account11 Minutes
- 4.9Restrict access to Kubernetes API : tester les droits d’un utilisateur ou serviceaccount4 Minutes
- 4.10Restrict access to Kubernetes API : mise en place admission controller7 Minutes
- 4.11Restrict access to Kubernetes API : notes utiles
- 4.12Exercise caution in using service accounts : les modules kubernetes impliqués dans la gestion des SA4 Minutes
- 4.13Exercise caution in using service accounts : admission controller9 Minutes
- 4.14Exercise caution in using service accounts : token controller6 Minutes
- 4.15Exercise caution in using service accounts : service account controller2 Minutes
- 4.16Exercise caution in using service accounts : utilisation des serviceaccount12 Minutes
- 4.17Exercise caution in using service accounts : notes utiles
- 4.18Update Kubernetes frequently : gérez les versions de votre cluster kubernetes3 Minutes
- 4.19Update Kubernetes frequently : les stratégies d’upgrade du cluster3 Minutes
- 4.20Update Kubernetes frequently : mise à jour du master node10 Minutes
- 4.21Update Kubernetes frequently : mise à jour du worker node4 Minutes
- 4.22Update Kubernetes frequently : notes utiles
- Module 03 : System Hardening22
- 5.1Minimize host OS footprint : sécurisation des OS5 Minutes
- 5.2Minimize host OS footprint : notes utiles
- 5.3Minimize IAM roles : IAM least privilege6 Minutes
- 5.4Minimize IAM roles : notes utiles
- 5.5Minimize external access to the network : acl et firewall6 Minutes
- 5.6Minimize external access to the network : aws vpc et security group5 Minutes
- 5.7Minimize external access to the network : notes utiles
- 5.8Appropriately use kernel hardening tools – APPARMOR : pourquoi apparmor4 Minutes
- 5.9Appropriately use kernel hardening tools – APPARMOR : le lien entre apparmor et docker5 Minutes
- 5.10Appropriately use kernel hardening tools – APPARMOR : le lien entre apparmor et kubernetes5 Minutes
- 5.11Appropriately use kernel hardening tools – APPARMOR : vérification des prérequis apparmor pour kubernetes6 Minutes
- 5.12Appropriately use kernel hardening tools – APPARMOR : création et utilisation d’un profile apparmor8 Minutes
- 5.13Appropriately use kernel hardening tools – APPARMOR : notes utiles
- 5.14Appropriately use kernel hardening tools – SECCOMP : pourquoi seccomp3 Minutes
- 5.15Appropriately use kernel hardening tools – SECCOMP : lien entre docker et seccomp3 Minutes
- 5.16Appropriately use kernel hardening tools – SECCOMP : lien entre kubernetes et seccomp2 Minutes
- 5.17Appropriately use kernel hardening tools – SECCOMP : mise en place de l’audit avec seccomp9 Minutes
- 5.18Appropriately use kernel hardening tools – SECCOMP : mise en place du profil violation avec seccomp4 Minutes
- 5.19Appropriately use kernel hardening tools – SECCOMP : mise en place du profil fine-grained6 Minutes
- 5.20Appropriately use kernel hardening tools – SECCOMP : les profils par defaut2 Minutes
- 5.21Appropriately use kernel hardening tools – SECCOMP : différence de syntaxe entre k8s 1-18 et 1-192 Minutes
- 5.22Appropriately use kernel hardening tools – SECCOMP : notes utiles
- Module 04 : Minimize Microservice Vulnerabilities51
- 6.1Setup appropriate OS level security – PSP : pourquoi les Pod Security Policy5 Minutes
- 6.2Setup appropriate OS level security – PSP : comment s’utilisent les PSP7 Minutes
- 6.3Setup appropriate OS level security – PSP : les privilèges possibles4 Minutes
- 6.4Setup appropriate OS level security – PSP : mise en oeuvre des PSP16 Minutes
- 6.5Setup appropriate OS level security – PSP : notes utiles
- 6.6Setup appropriate OS level security – OPA : limites des PSP et pourquoi OPA3 Minutes
- 6.7Setup appropriate OS level security – OPA : présentation d’Open Policy Agent6 Minutes
- 6.8Setup appropriate OS level security – OPA : présentation de l’architecture et du workflow mis en place5 Minutes
- 6.9Setup appropriate OS level security – OPA : génération des certificat du service OPA4 Minutes
- 6.10Setup appropriate OS level security – OPA : déploiement d’OPA3 Minutes
- 6.11Setup appropriate OS level security – OPA : création du webhook3 Minutes
- 6.12Setup appropriate OS level security – OPA : création de la rule et vérification de son fonctionnement6 Minutes
- 6.13Setup appropriate OS level security – OPA : notes utiles
- 6.14Setup appropriate OS level security – Security context : security context8 Minutes
- 6.15Setup appropriate OS level security – Security context : notes utiles
- 6.16Manage Kubernetes secrets : pourquoi les secrets5 Minutes
- 6.17Manage Kubernetes secrets : type de secret8 Minutes
- 6.18Manage Kubernetes secrets : définition des secrets2 Minutes
- 6.19Manage Kubernetes secrets : utilisation de secret pour le deploiement de wordpress10 Minutes
- 6.20Manage Kubernetes secrets : notes utiles
- 6.21Use container runtime sandboxes – gvisor : pourquoi les sandbox4 Minutes
- 6.22Use container runtime sandboxes – gvisor : architecture de gvisor3 Minutes
- 6.23Use container runtime sandboxes – gvisor : container runtime4 Minutes
- 6.24Use container runtime sandboxes – gvisor : mise en place de gvisor9 Minutes
- 6.25Use container runtime sandboxes – gvisor : notes utiles
- 6.26Use container runtime sandboxes – kata container : pourquoi les kata conteneurs4 Minutes
- 6.27Use container runtime sandboxes – kata container : mise en place de kata container8 Minutes
- 6.28Use container runtime sandboxes – kata container : notes utiles
- 6.29Implement pod to pod encryption : c’est quoi le mTLS3 Minutes
- 6.30Implement pod to pod encryption : les attentes liées aux microservices4 Minutes
- 6.31Implement pod to pod encryption : les limites de l’approche en library7 Minutes
- 6.32Implement pod to pod encryption : service mesh5 Minutes
- 6.33Implement pod to pod encryption : solution de service mesh sur le marché4 Minutes
- 6.34Implement pod to pod encryption : architecture de istio7 Minutes
- 6.35Implement pod to pod encryption : installation de minikube5 Minutes
- 6.36Implement pod to pod encryption : méthode d’installation d’istio3 Minutes
- 6.37Implement pod to pod encryption : installation d’istio3 Minutes
- 6.38Implement pod to pod encryption : présentation de l’application microservice3 Minutes
- 6.39Implement pod to pod encryption : déploiement de l’application6 Minutes
- 6.40Implement pod to pod encryption : accès à l’application par istio ingress6 Minutes
- 6.41Implement pod to pod encryption : gateway et virtual service5 Minutes
- 6.42Implement pod to pod encryption : limite de notre service actuel3 Minutes
- 6.43Implement pod to pod encryption : traffic management avec les destination rule7 Minutes
- 6.44Implement pod to pod encryption : vérification de nos règles subset9 Minutes
- 6.45Implement pod to pod encryption : mTLS avec ISTIO4 Minutes
- 6.46Implement pod to pod encryption : mTLS par defaut7 Minutes
- 6.47Implement pod to pod encryption : les limites du mTLS par defaut4 Minutes
- 6.48Implement pod to pod encryption : application de restrictions à l’ensemble du service mesh7 Minutes
- 6.49Implement pod to pod encryption : restriction sur un namespace particulier3 Minutes
- 6.50Implement pod to pod encryption : création d’exception2 Minutes
- 6.51Implement pod to pod encryption : notes utiles
- Module 05 : Supply Chain security41
- 7.1Minimize base image footprint : bonnes pratiques docker14 Minutes
- 7.2Minimize base image footprint : problématique du build multi-stage4 Minutes
- 7.3Minimize base image footprint : explication du build multistage6 Minutes
- 7.4Minimize base image footprint : explication du code utilisée7 Minutes
- 7.5Minimize base image footprint : mise en application du build multistage12 Minutes
- 7.6Minimize base image footprint : distroless5 Minutes
- 7.7Minimize base image footprint : notes utiles
- 7.8Use static analysis of user workloads – kube-score code analisys : pourquoi faire de l’analyse de code statique sur kubernetes2 Minutes
- 7.9Use static analysis of user workloads – kube-score code analisys : mise en place de kube-score8 Minutes
- 7.10Use static analysis of user workloads – kube-score code analisys : notes utiles
- 7.11Use static analysis of user workloads – polaris infrastucture analysis : problématique de gouvernance d’un cluster k8s4 Minutes
- 7.12Use static analysis of user workloads – polaris infrastucture analysis : présentation de polaris5 Minutes
- 7.13Use static analysis of user workloads – polaris infrastucture analysis : installation et utilisation du dashboard polaris9 Minutes
- 7.14Use static analysis of user workloads – polaris infrastucture analysis : polaris cli7 Minutes
- 7.15Use static analysis of user workloads – polaris infrastucture analysis : exemption7 Minutes
- 7.16Use static analysis of user workloads – polaris infrastucture analysis : webhook6 Minutes
- 7.17Use static analysis of user workloads – polaris infrastucture analysis : notes utiles
- 7.18Scan images for known vulnerabilities – synk : problématique liée à la sécurité des images docker6 Minutes
- 7.19Scan images for known vulnerabilities – snyk : présentation de snyk6 Minutes
- 7.20Scan images for known vulnerabilities – snyk : création du compte snyk partie 110 Minutes
- 7.21Scan images for known vulnerabilities – snyk : création du compte snyk partie 22 Minutes
- 7.22Scan images for known vulnerabilities – snyk : recupération du token2 Minutes
- 7.23Scan images for known vulnerabilities – snyk : presentation de l’application2 Minutes
- 7.24Scan images for known vulnerabilities – snyk : vulnérabilité applicative4 Minutes
- 7.25Scan images for known vulnerabilities – snyk : vulnérabilité de l’image9 Minutes
- 7.26Scan images for known vulnerabilities – snyk : notes utiles
- 7.27Scan images for known vulnerabilities – anchore : pourquoi anchore et limite des outils classiques de scanning d’images docker5 Minutes
- 7.28Scan images for known vulnerabilities – anchore : comment fonctionne anchore5 Minutes
- 7.29Scan images for known vulnerabilities – anchore : architecture de anchor4 Minutes
- 7.30Scan images for known vulnerabilities – anchore : installation de anchor5 Minutes
- 7.31Scan images for known vulnerabilities – anchore : lancement du scan d’images6 Minutes
- 7.32Scan images for known vulnerabilities – anchore : observation des résultats du scanning9 Minutes
- 7.33Scan images for known vulnerabilities – anchore : intégration k8s + anchore4 Minutes
- 7.34Scan images for known vulnerabilities – anchore : installation de anchore à l’aide de helm6 Minutes
- 7.35Scan images for known vulnerabilities – anchore : présentation de l’admission controller anchore ainsi que son chart4 Minutes
- 7.36Scan images for known vulnerabilities – anchore : déploiement et test de l’adminission controller9 Minutes
- 7.37Scan images for known vulnerabilities – anchore : notes utiles
- 7.38Scan images for known vulnerabilities – trivy : Quelle place dans l’écosystème DevOps12 Minutes
- 7.39Scan images for known vulnerabilities – trivy : Installation de trivy3 Minutes
- 7.40Scan images for known vulnerabilities – trivy : Mise en pratique5 Minutes
- 7.41Scan images for known vulnerabilities – trivy : notes utiles
- Module 06 : Monitoring, Logging and Runtime Security12
- 8.1Perform deep analytical : pourquoi falco4 Minutes
- 8.2Perform deep analytical : présentation de falco3 Minutes
- 8.3Perform deep analytical : déploiement et utilisation de falco13 Minutes
- 8.4Perform deep analytical : notes utiles
- 8.5Ensure immutability : c’est quoi un microservice immuable ?7 Minutes
- 8.6Ensure immutability : lien avec les security context3 Minutes
- 8.7Ensure immutability : mise en pratique avec nginx7 Minutes
- 8.8Ensure immutability : notes utiles
- 8.9Use Audit Logs to monitor access : pourquoi faire de l’audit sur notre cluster kubernetes5 Minutes
- 8.10Use Audit Logs to monitor access : definition de règles d’audit kubernetes3 Minutes
- 8.11Use Audit Logs to monitor access : mise en place de l’audit sur notre cluster kubernetes10 Minutes
- 8.12Use Audit Logs to monitor access : notes utiles
- Module 07 : Préparez votre examen2