Zum Inhalt springen

Video-Serie Docker Security Essentials


HackerSploit Docker Sicherheit Webinar Serie

Docker ist eine unglaublich beliebte Plattform zum schnellen Erstellen, Bereitstellen und Hosten von Webanwendungen, Datenbanken und anderen für Unternehmen relevanten Lösungen. Docker findet immer mehr Verbreitung bei Unternehmen und Organisationen und wirft eine wichtige Frage auf: Wie sollten Anwender ihre Docker-Container besser absichern?

Der Prozess Sicherung von Docker ist facettenreich und erfordert einen verfahrensorientierten Ansatz, angesichts der verschiedenen beteiligten Elemente – vom Docker-Daemon bis zu den Containern selbst. Die Fähigkeit, Docker zu überprüfen, zu sichern und zu verwalten, ist bei Entwicklern und DevOps-Ingenieuren sehr erwünscht und oft sogar zwingend erforderlich. Aber die Entwicklung der Containerisierung und die Auswirkungen auf Sicherheitsteams haben auch ein völlig neues Stellenprofil hervorgebracht, die als DevSecOps bezeichnet wird.

Diese Serie will Entwicklern, Systemadministratoren und DevOps-Ingenieuren die notwendigen Fähigkeiten vermitteln, um Docker im Kontext einer Organisation oder in eigenen Projekten prüfen, sichern und verwalten zu können.

Begleiten Sie HackerSploit durch diese zweiteilige Serie. Der Kurs wird von einem eBook und Live-Laborübungen begleitet. Melden Sie noch heutean!

Teil 1:
Hauptziel dieser Videoreihe ist eine reibungslose Einführung in den Prozess der Sicherung von Docker. Den Zuschauern werden die ersten Schritte zur Sicherung von Docker als Plattform vorgestellt.

Kapitel 1: Docker-Sicherheitsüberprüfung
Kapitel 2: Sicherung des Docker-Hosts
Kapitel 3: Sichern des Docker-Daemons
Kapitel 4: Sicherung und Härtung von Docker-Containern

Teil 2:
Hauptziel dieser Videoreihe ist es, auf der Grundlage der ersten Videoserie der Serie aufzubauen. In diesem Teil vertiefen wir uns in die Sicherung des Docker-Daemons, die Verwendung von Jails und die Implementierung der Zugriffskontrolle.

Kapitel 1: Kontrolle des Container-Ressourcenverbrauchs mit Kontrollgruppen
Kapitel 2: Implementation der Zugriffskontrolle für Container mit App Armor
Kapitel 3: Begrenzung der Container-Systemaufrufe mit Seccomp
Kapitel 4: Schwachstellen-Scans für Docker-Container
Kapitel 5: Erstellung sicherer Docker-Abbilder

Teilen