Avançar para o conteúdo principal

Série de vídeos básicos sobre segurança no Docker


HackerSploit Docker Série de Webinars de Segurança

Docker é uma plataforma incrivelmente popular para criar, implementar e alojar rapidamente apps, bases de dados e outras soluções empresariais críticas. A adoção do Docker continua a crescer por empresas e organizações e levanta uma questão importante: como devem os utilizadores proteger melhor os seus contentores Docker?

O processo para tornar o Docker seguro é multifacetado e requer uma abordagem processual, devifdo aos os vários elementos envolvidos, desde o daemon do Docker até aos contentores propriamente ditos. A capacidade de auditar, tornar seguro e gerir o Docker é altamente desejada, e muitas vezes necessária, para programadores e engenheiros DevOps. Mas a evolução do uso de contentores e o impacto nas equipas de segurança levou também ao surgimento um cargo inteiramente novo cunhado DevSecOps.

Esta série visa dar aos programadores, administradores de sistemas e engenheiros DevOps as competências necessárias para serem capazes de auditar, tornar seguro e gerir o Docker no contexto de uma organização ou nos seus próprios projetos pessoais.

Junte-se ao HackerSploit enquanto ele o leva através desta série de duas partes. O curso é acompanhado por um eBook e exercícios de laboratório ao vivo. Inscreva-sehojeem !

1ª parte:
O principal objetivo deste conjunto de vídeos é proporcionar uma apresentação suave ao processo de tornar o Docker seguro. Os formandos serão apresentados aos primeiros passos dados no processo de tornar o Docker seguro como plataforma.

1º capítulo: Auditar a segurança do Docker
2º capítulo: Tornar o anfitrião Docker seguro
3º capítulo: Tornar o daemon Docker seguro
4º capítulo: Tornar os contentores Docker seguros e mais robustos

2ª parte:
O principal objetivo deste conjunto de vídeos é aprofundar o assunto tratado no primeiro conjunto de vídeos da série. Esta parte irá concentrar-se no processo de tornar o daemon do Docker seguro, utilizando celas e implementando o controlo de acesso.

1º capítulo: Controlo do consumo de recursos do contentor com grupos de controlo
2º capítulo: Implementação do controlo de acesso para contentores com AppArmor
3º capítulo: Limitação de chamadas do sistema de contentores com Seccomp
4º capítulo: Leitura de vulnerabilidade para contentores de Docker
5º capítulo: Construir imagens Docker seguras

Compartilhe