Docker é uma plataforma incrivelmente popular para criar, implantar e hospedar rapidamente aplicações web, bancos de dados e outras soluções críticas para os negócios. A adoção do Docker continua a crescer por empresas e organizações, e levanta uma importante questão, como os usuários devem proteger melhor seus containers Docker?
O processo de fixação do Docker é multifacetado e requer uma abordagem processual, dados os vários elementos envolvidos, desde o daemon do Docker até os próprios containers. A capacidade de auditar, proteger e gerenciar o Docker é altamente desejada, e muitas vezes necessária, para Desenvolvedores e Engenheiros DevOps. Mas a evolução da contentorização e o impacto nas equipes de segurança também levou a um papel inteiramente novo no DevSecOps.
Esta série visa fornecer aos desenvolvedores, administradores de sistemas e engenheiros DevOps as habilidades necessárias para poder auditar, proteger e gerenciar o Docker no contexto de uma organização ou em seus próprios projetos pessoais.
Junte-se ao HackerSploit enquanto ele o leva através desta série de duas partes. O curso é acompanhado por um eBook e exercícios de laboratório ao vivo. Inscreva-se hoje no !
Parte 1:
O objetivo principal deste conjunto de vídeos é proporcionar uma introdução suave ao processo de fixação do Docker. Os espectadores serão apresentados aos primeiros passos dados na segurança do Docker como plataforma.
Capítulo 1: Auditoria de segurança do Docker
Capítulo 2: Segurança do Docker Host
Capítulo 3: Segurança do Docker Daemon
Capítulo 4: Segurança e têmpera dos Docker Containers
Parte 2:
O objetivo principal deste conjunto de vídeos é construir sobre o primeiro conjunto de vídeos da série. Esta parte mergulhará profundamente na fixação do daemon do Docker, usando prisões e implementando o controle de acesso.
Capítulo 1: Controle do consumo de recursos de contêineres com grupos de controle
Capítulo 2: Implementando o controle de acesso para contêineres com blindagem App
Capítulo 3: Limitação de chamadas do sistema de contêineres com a Seccomp
Capítulo 4: Vulnerabilidades de escaneamento de contêineres de doca
Capítulo 5: Construindo imagens do Docker Seguro