Skip to main content

Hackersploit : Essentiels de sécurité pour Docker

EBOOK GRATUIT

Ce qu'il y a dedans

Ce guide se concentre sur la sécurisation de la plateforme Docker sous Linux. Suivez les techniques démontrées dans ce guide. Tout ce dont vous avez besoin est un serveur Linux sur lequel Docker est installé et fonctionne, ainsi qu'un :

  • connaissance fondamentale de Docker et des commandes Docker CLI et des commandes Docker ;
  • une connaissance fonctionnelle des commandes du terminal Linux ; et
  • connaissance fondamentale de systemd et des systèmes init de Linux.
HackerSploit : eBook Docker Security Essentials

Le contenu est structuré et organisé comme suit :

  • Dans la section La plateforme Docker , nous commencerons par expliquer les différents composants qui constituent la plateforme Docker.
  • Dans la section Audit de sécurité de Docker , nous allons explorer le processus d'exécution d'un audit de sécurité de la plateforme Docker. Un audit identifie les vulnérabilités dans la configuration des composants qui composent la plateforme.
  • Dans les deux prochaines sections, nous allons commencer à sécuriser l'hôte Docker et le démon Docker afin de nous assurer que nous disposons d'une base sûre pour opérer :
    • Sécuriser l'hôte Docker
    • Sécuriser le démon Docker
  • Les sections restantes du guide se terminent par un examen des différentes façons de sécuriser les conteneurs et du processus de création d'images Docker sécurisées :
    • Meilleures pratiques en matière de sécurité des conteneurs
    • Contrôle de la consommation des ressources des conteneurs avec les groupes de contrôle (cgroups)
    • Mise en œuvre du contrôle d'accès avec AppArmor
    • Limiter les appels au système du conteneur avec seccomp
    • Analyse de vulnérabilité pour les conteneurs Docker
    • Construire un Docker sécurisé Images