Ir al contenido principal

Vídeos sobre conceptos básicos sobre la seguridad de Docker


Serie de seminarios web sobre seguridad en Docker de HackerSploit

Docker es una plataforma muy popular que sirve para crear, implementar y alojar aplicaciones web, bases de datos y otras herramientas fundamentales para toda empresa. Son cada vez más las organizaciones y compañías que eligen Docker, lo cual plantea una pregunta importante: ¿cómo pueden los usuarios garantizar la seguridad de los contenedores?

Para lograrlo, tienen que adoptar un enfoque múltiple y seguir un procedimiento establecido, ya que hay varios elementos en juego, desde el programa residente hasta los propios contenedores. Para los desarrolladores e ingenieros de DevOps, saber auditar, gestionar y garantizar la seguridad de Docker siempre es un plus (y, a veces, obligatorio). Pero la evolución de la contenerización y el impacto que ha tenido en los equipos de seguridad ha derivado en la creación de una nueva especialización: DevSecOps.

El objetivo de este webinario es proporcionar a desarrolladores, administradores de sistemas e ingenieros de DevOps las herramientas necesarias para auditar, gestionar y garantizar la seguridad de Docker dentro de una organización o en el marco de un proyecto personal.

Únete a HackerSploit en esta serie de dos partes. El curso va acompañado de un libro electrónico y ejercicios de laboratorio en directo. ¡Míralo hoy mismo!

Parte 1:
En estos vídeos verás una introducción a la seguridad en Docker y los pasos que tienes que dar para tener un entorno seguro.

Capítulo 1: Auditoría de la seguridad de Docker
Capítulo 2: Cómo proteger el host de Docker
Capítulo 3: Cómo proteger el programa residente de Docker
Capítulo 4: Cómo proteger y fortalecer los contenedores de Docker

Parte 2:
Estos vídeos son la continuación de la primera parte y explican en profundidad cómo proteger el programa residente de Docker con Jails y control de acceso.

Capítulo 1: Cómo limitar el consumo de recursos con grupos de control
Capítulo 2: Cómo implementar el control de acceso a los contenedores con AppArmor
Capítulo 3: Cómo limitar las llamadas del sistema con Seccomp
Capítulo 4: Detección de vulnerabilidades en los contenedores de Docker
Capítulo 5: Cómo crear imágenes de Docker seguras

Compartir esto