EAZYTraining
  • Eazytraining
    • Formateurs
    • Alumni
    • Podcast
    • Environnement de Labs
    • SAV & Support
    • FAQ
  • Formations
    • Automatisation
    • Certifications
    • Cloud
    • Développement informatique
    • Développement personnel
    • DevOps
    • Gitops
    • data
    • Management
    • Microservices et orchestration
    • Réseau et sécurité
    • Système
    • Virtualisation
  • Bootcamp
    • Bootcamp DevOps
    • Bootcamp Certification Devops
    • Bootcamp Data Analyst
    • Bootcamp AWS Cloud Engineer
    • Bootcamp Platform Engineer
    • Bootcamp Salesforce
    • Bootcamp Devops USA
    • Profitez des offres BUNDLE
  • Parcours
    • Parcours DevOps
    • Parcours Cloud
    • Parcours Testeur Logiciel
    • Parcours Data analyst
    • Parcours platform engineer Kubernetes
  • Coaching
  • Abonnements
    • Abonnement Gratuit
    • Abonnement Mensuel
    • Abonnement Annuel
  • Blog
  • Contact
  • Connexion
Sélectionner une page
  • Accueil
  • Catalogue de cours
  • technologies numériques
  • réseau et sécurité
  • Kubernetes: Devenez Certified Kubernetes Security Specialist

Kubernetes: Devenez Certified Kubernetes Security Specialist

Détails

  • 8 Sections
  • 186 Lessons
  • Durée de vie
Expand all sectionsCollapse all sections
  • Module 00 : Présentation de la formation
    8
    • 2.1
      Présentation de la formation
      4 Minutes
    • 2.2
      Prérequis
      2 Minutes
    • 2.3
      Présentation du formateur
      3 Minutes
    • 2.4
      AJUSTER LA QUALITE DE LA VIDEO EN FONCTION DE VOTRE DEBIT INTERNET
      2 Minutes
    • 2.5
      Notes utiles
    • 2.6
      Accès à la plateforme de TP
    • 2.7
      Restons connectés
    • 2.8
      GET READY
  • Module 01 : Cluster Setup
    28
    • 3.1
      network policy : pourquoi les networks policy
      4 Minutes
    • 3.2
      network policy : définition d’une network policy
      9 Minutes
    • 3.3
      network policy : isolation d’une application
      6 Minutes
    • 3.4
      network policy : limitation de traffic par rapport au namespace
      8 Minutes
    • 3.5
      network policy : notes utiles
    • 3.6
      use cis benchmark : pourquoi la standardisation
      4 Minutes
    • 3.7
      use cis benchmark : le CIS
      3 Minutes
    • 3.8
      use cis benchmark : CIS benchmark kubernetes
      7 Minutes
    • 3.9
      use cis benchmark : kube-bench
      4 Minutes
    • 3.10
      use cis benchmark : réalisation du bench-mark et analyse des resultats
      6 Minutes
    • 3.11
      use cis benchmark : notes utiles
    • 3.12
      properly set up ingress objects : rappel sur l’ingress
      4 Minutes
    • 3.13
      properly set up ingress objects : présentation de l’infrastructure
      4 Minutes
    • 3.14
      properly set up ingress objects : installation de l’ingress contoller sur minikube
      4 Minutes
    • 3.15
      properly set up ingress objects : déploiement de l’application
      3 Minutes
    • 3.16
      properly set up ingress objects : création de l’ingress http
      6 Minutes
    • 3.17
      properly set up ingress objects : génération de certificat
      5 Minutes
    • 3.18
      properly set up ingress objects : mise en place du https
      3 Minutes
    • 3.19
      properly set up ingress objects : notes utiles
    • 3.20
      minimize use of and access to GUI elements : problèmes des application de gestion de cluster en GUI
      4 Minutes
    • 3.21
      minimize use of and access to GUI elements : deploiement du kubernetes dashboard
      5 Minutes
    • 3.22
      minimize use of and access to GUI elements : accès au dashboard
      6 Minutes
    • 3.23
      minimize use of and access to GUI elements : service account et token
      3 Minutes
    • 3.24
      minimize use of and access to GUI elements : test des serviceaccounts
      11 Minutes
    • 3.25
      minimize use of and access to GUI elements : exposition de l’application à l’extérieur avec kube proxy
      4 Minutes
    • 3.26
      minimize use of and access to GUI elements : notes utiles
    • 3.27
      verify plateform binaries before deploying : les binaires de kubernetes
      4 Minutes
    • 3.28
      verify plateform binaries before deploying : notes utiles
  • Module 02 : cluster hardening
    22
    • 4.1
      Restrict access to Kubernetes API : kubernetes api workflow
      5 Minutes
    • 4.2
      Restrict access to Kubernetes API : authentification
      9 Minutes
    • 4.3
      Restrict access to Kubernetes API : authorisation
      8 Minutes
    • 4.4
      Restrict access to Kubernetes API : admission contoller
      10 Minutes
    • 4.5
      Restrict access to Kubernetes API : présentation de l’existant
      12 Minutes
    • 4.6
      Restrict access to Kubernetes API : création de l’utilisateur
      14 Minutes
    • 4.7
      Restrict access to Kubernetes API : assignation du rôle
      12 Minutes
    • 4.8
      Restrict access to Kubernetes API : création et gestion d’un service account
      11 Minutes
    • 4.9
      Restrict access to Kubernetes API : tester les droits d’un utilisateur ou serviceaccount
      4 Minutes
    • 4.10
      Restrict access to Kubernetes API : mise en place admission controller
      7 Minutes
    • 4.11
      Restrict access to Kubernetes API : notes utiles
    • 4.12
      Exercise caution in using service accounts : les modules kubernetes impliqués dans la gestion des SA
      4 Minutes
    • 4.13
      Exercise caution in using service accounts : admission controller
      9 Minutes
    • 4.14
      Exercise caution in using service accounts : token controller
      6 Minutes
    • 4.15
      Exercise caution in using service accounts : service account controller
      2 Minutes
    • 4.16
      Exercise caution in using service accounts : utilisation des serviceaccount
      12 Minutes
    • 4.17
      Exercise caution in using service accounts : notes utiles
    • 4.18
      Update Kubernetes frequently : gérez les versions de votre cluster kubernetes
      3 Minutes
    • 4.19
      Update Kubernetes frequently : les stratégies d’upgrade du cluster
      3 Minutes
    • 4.20
      Update Kubernetes frequently : mise à jour du master node
      10 Minutes
    • 4.21
      Update Kubernetes frequently : mise à jour du worker node
      4 Minutes
    • 4.22
      Update Kubernetes frequently : notes utiles
  • Module 03 : System Hardening
    22
    • 5.1
      Minimize host OS footprint : sécurisation des OS
      5 Minutes
    • 5.2
      Minimize host OS footprint : notes utiles
    • 5.3
      Minimize IAM roles : IAM least privilege
      6 Minutes
    • 5.4
      Minimize IAM roles : notes utiles
    • 5.5
      Minimize external access to the network : acl et firewall
      6 Minutes
    • 5.6
      Minimize external access to the network : aws vpc et security group
      5 Minutes
    • 5.7
      Minimize external access to the network : notes utiles
    • 5.8
      Appropriately use kernel hardening tools – APPARMOR : pourquoi apparmor
      4 Minutes
    • 5.9
      Appropriately use kernel hardening tools – APPARMOR : le lien entre apparmor et docker
      5 Minutes
    • 5.10
      Appropriately use kernel hardening tools – APPARMOR : le lien entre apparmor et kubernetes
      5 Minutes
    • 5.11
      Appropriately use kernel hardening tools – APPARMOR : vérification des prérequis apparmor pour kubernetes
      6 Minutes
    • 5.12
      Appropriately use kernel hardening tools – APPARMOR : création et utilisation d’un profile apparmor
      8 Minutes
    • 5.13
      Appropriately use kernel hardening tools – APPARMOR : notes utiles
    • 5.14
      Appropriately use kernel hardening tools – SECCOMP : pourquoi seccomp
      3 Minutes
    • 5.15
      Appropriately use kernel hardening tools – SECCOMP : lien entre docker et seccomp
      3 Minutes
    • 5.16
      Appropriately use kernel hardening tools – SECCOMP : lien entre kubernetes et seccomp
      2 Minutes
    • 5.17
      Appropriately use kernel hardening tools – SECCOMP : mise en place de l’audit avec seccomp
      9 Minutes
    • 5.18
      Appropriately use kernel hardening tools – SECCOMP : mise en place du profil violation avec seccomp
      4 Minutes
    • 5.19
      Appropriately use kernel hardening tools – SECCOMP : mise en place du profil fine-grained
      6 Minutes
    • 5.20
      Appropriately use kernel hardening tools – SECCOMP : les profils par defaut
      2 Minutes
    • 5.21
      Appropriately use kernel hardening tools – SECCOMP : différence de syntaxe entre k8s 1-18 et 1-19
      2 Minutes
    • 5.22
      Appropriately use kernel hardening tools – SECCOMP : notes utiles
  • Module 04 : Minimize Microservice Vulnerabilities
    51
    • 6.1
      Setup appropriate OS level security – PSP : pourquoi les Pod Security Policy
      5 Minutes
    • 6.2
      Setup appropriate OS level security – PSP : comment s’utilisent les PSP
      7 Minutes
    • 6.3
      Setup appropriate OS level security – PSP : les privilèges possibles
      4 Minutes
    • 6.4
      Setup appropriate OS level security – PSP : mise en oeuvre des PSP
      16 Minutes
    • 6.5
      Setup appropriate OS level security – PSP : notes utiles
    • 6.6
      Setup appropriate OS level security – OPA : limites des PSP et pourquoi OPA
      3 Minutes
    • 6.7
      Setup appropriate OS level security – OPA : présentation d’Open Policy Agent
      6 Minutes
    • 6.8
      Setup appropriate OS level security – OPA : présentation de l’architecture et du workflow mis en place
      5 Minutes
    • 6.9
      Setup appropriate OS level security – OPA : génération des certificat du service OPA
      4 Minutes
    • 6.10
      Setup appropriate OS level security – OPA : déploiement d’OPA
      3 Minutes
    • 6.11
      Setup appropriate OS level security – OPA : création du webhook
      3 Minutes
    • 6.12
      Setup appropriate OS level security – OPA : création de la rule et vérification de son fonctionnement
      6 Minutes
    • 6.13
      Setup appropriate OS level security – OPA : notes utiles
    • 6.14
      Setup appropriate OS level security – Security context : security context
      8 Minutes
    • 6.15
      Setup appropriate OS level security – Security context : notes utiles
    • 6.16
      Manage Kubernetes secrets : pourquoi les secrets
      5 Minutes
    • 6.17
      Manage Kubernetes secrets : type de secret
      8 Minutes
    • 6.18
      Manage Kubernetes secrets : définition des secrets
      2 Minutes
    • 6.19
      Manage Kubernetes secrets : utilisation de secret pour le deploiement de wordpress
      10 Minutes
    • 6.20
      Manage Kubernetes secrets : notes utiles
    • 6.21
      Use container runtime sandboxes – gvisor : pourquoi les sandbox
      4 Minutes
    • 6.22
      Use container runtime sandboxes – gvisor : architecture de gvisor
      3 Minutes
    • 6.23
      Use container runtime sandboxes – gvisor : container runtime
      4 Minutes
    • 6.24
      Use container runtime sandboxes – gvisor : mise en place de gvisor
      9 Minutes
    • 6.25
      Use container runtime sandboxes – gvisor : notes utiles
    • 6.26
      Use container runtime sandboxes – kata container : pourquoi les kata conteneurs
      4 Minutes
    • 6.27
      Use container runtime sandboxes – kata container : mise en place de kata container
      8 Minutes
    • 6.28
      Use container runtime sandboxes – kata container : notes utiles
    • 6.29
      Implement pod to pod encryption : c’est quoi le mTLS
      3 Minutes
    • 6.30
      Implement pod to pod encryption : les attentes liées aux microservices
      4 Minutes
    • 6.31
      Implement pod to pod encryption : les limites de l’approche en library
      7 Minutes
    • 6.32
      Implement pod to pod encryption : service mesh
      5 Minutes
    • 6.33
      Implement pod to pod encryption : solution de service mesh sur le marché
      4 Minutes
    • 6.34
      Implement pod to pod encryption : architecture de istio
      7 Minutes
    • 6.35
      Implement pod to pod encryption : installation de minikube
      5 Minutes
    • 6.36
      Implement pod to pod encryption : méthode d’installation d’istio
      3 Minutes
    • 6.37
      Implement pod to pod encryption : installation d’istio
      3 Minutes
    • 6.38
      Implement pod to pod encryption : présentation de l’application microservice
      3 Minutes
    • 6.39
      Implement pod to pod encryption : déploiement de l’application
      6 Minutes
    • 6.40
      Implement pod to pod encryption : accès à l’application par istio ingress
      6 Minutes
    • 6.41
      Implement pod to pod encryption : gateway et virtual service
      5 Minutes
    • 6.42
      Implement pod to pod encryption : limite de notre service actuel
      3 Minutes
    • 6.43
      Implement pod to pod encryption : traffic management avec les destination rule
      7 Minutes
    • 6.44
      Implement pod to pod encryption : vérification de nos règles subset
      9 Minutes
    • 6.45
      Implement pod to pod encryption : mTLS avec ISTIO
      4 Minutes
    • 6.46
      Implement pod to pod encryption : mTLS par defaut
      7 Minutes
    • 6.47
      Implement pod to pod encryption : les limites du mTLS par defaut
      4 Minutes
    • 6.48
      Implement pod to pod encryption : application de restrictions à l’ensemble du service mesh
      7 Minutes
    • 6.49
      Implement pod to pod encryption : restriction sur un namespace particulier
      3 Minutes
    • 6.50
      Implement pod to pod encryption : création d’exception
      2 Minutes
    • 6.51
      Implement pod to pod encryption : notes utiles
  • Module 05 : Supply Chain security
    41
    • 7.1
      Minimize base image footprint : bonnes pratiques docker
      14 Minutes
    • 7.2
      Minimize base image footprint : problématique du build multi-stage
      4 Minutes
    • 7.3
      Minimize base image footprint : explication du build multistage
      6 Minutes
    • 7.4
      Minimize base image footprint : explication du code utilisée
      7 Minutes
    • 7.5
      Minimize base image footprint : mise en application du build multistage
      12 Minutes
    • 7.6
      Minimize base image footprint : distroless
      5 Minutes
    • 7.7
      Minimize base image footprint : notes utiles
    • 7.8
      Use static analysis of user workloads – kube-score code analisys : pourquoi faire de l’analyse de code statique sur kubernetes
      2 Minutes
    • 7.9
      Use static analysis of user workloads – kube-score code analisys : mise en place de kube-score
      8 Minutes
    • 7.10
      Use static analysis of user workloads – kube-score code analisys : notes utiles
    • 7.11
      Use static analysis of user workloads – polaris infrastucture analysis : problématique de gouvernance d’un cluster k8s
      4 Minutes
    • 7.12
      Use static analysis of user workloads – polaris infrastucture analysis : présentation de polaris
      5 Minutes
    • 7.13
      Use static analysis of user workloads – polaris infrastucture analysis : installation et utilisation du dashboard polaris
      9 Minutes
    • 7.14
      Use static analysis of user workloads – polaris infrastucture analysis : polaris cli
      7 Minutes
    • 7.15
      Use static analysis of user workloads – polaris infrastucture analysis : exemption
      7 Minutes
    • 7.16
      Use static analysis of user workloads – polaris infrastucture analysis : webhook
      6 Minutes
    • 7.17
      Use static analysis of user workloads – polaris infrastucture analysis : notes utiles
    • 7.18
      Scan images for known vulnerabilities – synk : problématique liée à la sécurité des images docker
      6 Minutes
    • 7.19
      Scan images for known vulnerabilities – snyk : présentation de snyk
      6 Minutes
    • 7.20
      Scan images for known vulnerabilities – snyk : création du compte snyk partie 1
      10 Minutes
    • 7.21
      Scan images for known vulnerabilities – snyk : création du compte snyk partie 2
      2 Minutes
    • 7.22
      Scan images for known vulnerabilities – snyk : recupération du token
      2 Minutes
    • 7.23
      Scan images for known vulnerabilities – snyk : presentation de l’application
      2 Minutes
    • 7.24
      Scan images for known vulnerabilities – snyk : vulnérabilité applicative
      4 Minutes
    • 7.25
      Scan images for known vulnerabilities – snyk : vulnérabilité de l’image
      9 Minutes
    • 7.26
      Scan images for known vulnerabilities – snyk : notes utiles
    • 7.27
      Scan images for known vulnerabilities – anchore : pourquoi anchore et limite des outils classiques de scanning d’images docker
      5 Minutes
    • 7.28
      Scan images for known vulnerabilities – anchore : comment fonctionne anchore
      5 Minutes
    • 7.29
      Scan images for known vulnerabilities – anchore : architecture de anchor
      4 Minutes
    • 7.30
      Scan images for known vulnerabilities – anchore : installation de anchor
      5 Minutes
    • 7.31
      Scan images for known vulnerabilities – anchore : lancement du scan d’images
      6 Minutes
    • 7.32
      Scan images for known vulnerabilities – anchore : observation des résultats du scanning
      9 Minutes
    • 7.33
      Scan images for known vulnerabilities – anchore : intégration k8s + anchore
      4 Minutes
    • 7.34
      Scan images for known vulnerabilities – anchore : installation de anchore à l’aide de helm
      6 Minutes
    • 7.35
      Scan images for known vulnerabilities – anchore : présentation de l’admission controller anchore ainsi que son chart
      4 Minutes
    • 7.36
      Scan images for known vulnerabilities – anchore : déploiement et test de l’adminission controller
      9 Minutes
    • 7.37
      Scan images for known vulnerabilities – anchore : notes utiles
    • 7.38
      Scan images for known vulnerabilities – trivy : Quelle place dans l’écosystème DevOps
      12 Minutes
    • 7.39
      Scan images for known vulnerabilities – trivy : Installation de trivy
      3 Minutes
    • 7.40
      Scan images for known vulnerabilities – trivy : Mise en pratique
      5 Minutes
    • 7.41
      Scan images for known vulnerabilities – trivy : notes utiles
  • Module 06 : Monitoring, Logging and Runtime Security
    12
    • 8.1
      Perform deep analytical : pourquoi falco
      4 Minutes
    • 8.2
      Perform deep analytical : présentation de falco
      3 Minutes
    • 8.3
      Perform deep analytical : déploiement et utilisation de falco
      13 Minutes
    • 8.4
      Perform deep analytical : notes utiles
    • 8.5
      Ensure immutability : c’est quoi un microservice immuable ?
      7 Minutes
    • 8.6
      Ensure immutability : lien avec les security context
      3 Minutes
    • 8.7
      Ensure immutability : mise en pratique avec nginx
      7 Minutes
    • 8.8
      Ensure immutability : notes utiles
    • 8.9
      Use Audit Logs to monitor access : pourquoi faire de l’audit sur notre cluster kubernetes
      5 Minutes
    • 8.10
      Use Audit Logs to monitor access : definition de règles d’audit kubernetes
      3 Minutes
    • 8.11
      Use Audit Logs to monitor access : mise en place de l’audit sur notre cluster kubernetes
      10 Minutes
    • 8.12
      Use Audit Logs to monitor access : notes utiles
  • Module 07 : Préparez votre examen
    2
    • 9.1
      Examen blanc
      2 Hours
    • 9.2
      YOU WIN
This content is protected, please login and enroll in the course to view this content!
Appropriately use kernel hardening tools – SECCOMP : lien entre kubernetes et seccomp
Préc.
Appropriately use kernel hardening tools – SECCOMP : mise en place du profil violation avec seccomp
Suivant

Ils nous font confiance

Nos apprenants certifiés

certified Kubernetes ADministrator
certified Kubernetes Security Specialist
certified Kubernetes Security Specialist
certified Kubernetes Security Specialist
certified Kubernetes Security Specialist
certified Kubernetes Security Specialist
certified Kubernetes Security Specialist
certified Kubernetes Security Specialist
certified Kubernetes Security Specialist
certified Kubernetes Security Specialist
JE RECOMMANDE eazytraining
AWS Certifed Cloud Practionner
CKAD
kubernetes certifications with CKS
terraform associate certificate
scrum master
JE RECOMMANDE eazytraining
certification scrum master
certification scrum master
Scrum master
Scrum master
certification scrum master
certification scrum master
certification scrum master
certification scrum master
certification scrum master
certification scrum master
certification scrum master
certified Terraform assocaite

Nos certifications

Suivez-nous

  • Suivre
  • Suivre
  • Suivre
ADMIN

Protection des données

Mentions légales

Conditions générales de vente

Conditions générales d’utilisation

Formations

Bootcamp

Parcours DevOps

Coaching

Eazytraining

Formateurs

Alumni

Blog

FAQ

Contact 

Mon compte
Inscription

Connexion

Mon espace perso

Tel: +33 (0)7-89-91-93-05 / +237 696-970-312
Mail: contact@eazytraining.fr

Paiement sécurisé

EAZYTraining© | Marque de la société individuelle TAFEN Dirane Willy SIREN : 842428062 à l’adresse 39 Rue Fontquetin 42300 Roanne