Skip to main content

Série de vidéos sur l'essentiel de la sécurité Docker


Série de webinaires HackerSploit sur la sécurité de Docker

Docker est une plateforme incroyablement populaire pour créer, déployer et héberger rapidement des applications web, des bases de données et d'autres solutions critiques pour l'entreprise. L'adoption de Docker continue de croître dans les entreprises et les organisations, ce qui soulève une question importante : comment les utilisateurs devraient-ils mieux sécuriser leurs conteneurs Docker ?

Le processus de sécurisation de Docker comporte de multiples facettes et nécessite une approche procédurale compte tenu des différents éléments impliqués, du démon Docker aux conteneurs eux-mêmes. La capacité d'auditer, de sécuriser et de gérer Docker est fortement souhaitée, et souvent requise, pour les développeurs et les ingénieurs DevOps. Mais l'évolution de la conteneurisation et son impact sur les équipes de sécurité ont également conduit à un rôle professionnel entièrement nouveau, baptisé DevSecOps.

Cette série vise à fournir aux développeurs, administrateurs système et ingénieurs DevOps les compétences nécessaires pour pouvoir auditer, sécuriser et gérer Docker dans le contexte d'une organisation ou dans leurs projets personnels.

Rejoignez HackerSploit dans cette série en deux parties. Le cours est accompagné d'un eBook et d'exercices en laboratoire. Regardez aujourd'hui !

Partie 1 :
L'objectif principal de cette série de vidéos est de fournir une introduction en douceur au processus de sécurisation de Docker. Les spectateurs seront initiés aux premières étapes de la sécurisation de Docker en tant que plateforme.

Chapitre 1 : Audit de la sécurité de Docker
Chapitre 2 : Sécurisation de l'hôte Docker
Chapitre 3 : Sécurisation du Daemon Docker
Chapitre 4 : Sécurisation et durcissement des conteneurs Docker

Partie 2 :
L'objectif principal de cette série de vidéos est de s'appuyer sur la première série de vidéos de la série. Cette partie se penchera sur la sécurisation du démon Docker, l'utilisation de Jails et la mise en place d'un contrôle d'accès.

Chapitre 1 : Contrôler la consommation des ressources des conteneurs à l'aide de groupes de contrôle
Chapitre 2 : Mise en œuvre du contrôle d'accès pour les conteneurs avec App Armor
Chapitre 3 : Limiter les appels système des conteneurs avec Seccomp
Chapitre 4 : Analyse des vulnérabilités pour les conteneurs Docker
Chapitre 5 : Construire un Docker sécurisé Images

Partager ceci