Vai al contenuto principale

Serie di video sulla sicurezza di Docker


Serie di webinar sulla sicurezza di HackerSploit Docker

Docker è una piattaforma incredibilmente popolare per creare, distribuire e ospitare rapidamente applicazioni web, database e altre soluzioni business critical. L'adozione di Docker continua a crescere da parte di aziende e organizzazioni e solleva una domanda importante: come dovrebbero gli utenti proteggere meglio i loro container Docker?

Il processo di protezione di Docker è sfaccettato e richiede un approccio procedurale, dati i vari elementi coinvolti, dal demone Docker ai container stessi. La capacità di controllare, proteggere e gestire Docker è molto desiderata, e spesso richiesta, da sviluppatori e ingegneri DevOps. Ma l'evoluzione della containerizzazione e l'impatto sui team di sicurezza hanno portato anche a un ruolo lavorativo completamente nuovo, denominato DevSecOps.

Questa serie mira a fornire a sviluppatori, amministratori di sistema e ingegneri DevOps le competenze necessarie per essere in grado di verificare, proteggere e gestire Docker nel contesto di un'organizzazione o nei propri progetti personali.

Unitevi a HackerSploit per seguire questa serie in due parti. Il corso è accompagnato da un eBook e da esercitazioni di laboratorio dal vivo. Guardate oggi stesso!

Parte 1:
L'obiettivo principale di questa serie di video è fornire un'introduzione semplice al processo di messa in sicurezza di Docker. Gli spettatori saranno introdotti ai primi passi compiuti nella messa in sicurezza di Docker come piattaforma.

Capitolo 1: Verifica della sicurezza di Docker
Capitolo 2: Messa in sicurezza dell'host Docker
Capitolo 3: Messa in sicurezza del demone Docker
Capitolo 4: Messa in sicurezza e hardening dei contenitori Docker

Parte 2:
L'obiettivo principale di questa serie di video è quello di sviluppare la prima serie di video della serie. Questa parte approfondirà la messa in sicurezza del demone Docker, l'uso di Jails e l'implementazione del controllo degli accessi.

Capitolo 1: Controllo del consumo di risorse del contenitore con i gruppi di controllo
Capitolo 2: Implementare il controllo degli accessi per i container con App Armor
Capitolo 3: Limitare le chiamate al sistema del contenitore con Seccomp
Capitolo 4: Scansione delle vulnerabilità per i contenitori Docker
Capitolo 5: Costruire Docker sicuro Images

Condividi questo