Basic Container und Kubernetes Security - Online Workshop
- Beginn:
- 10. Mär 2025
- Ende:
- 12. Mär 2025
- Kurs-Nr.:
- M08-25-03
- Preis:
- 2950,00 EUR (zzgl. MwSt.)
- Ort:
- online
- Diesen Kurs buchen
- Freie Plätze:
- 10 von 12
- Trainer:
Beschreibung
M08
Basic Container und Kubernetes Security
Lernen von den Profis Ihre Referenten sind Sebastian Funke, Florian Bausch, Sebastian Sartor und Moritz Spitra
Eine Teilnahme am Workshop und den Übungen ist von jedem PC/Laptop mit stabiler Internetverbindungaus möglich. Es wird keine zusätzliche Software benötigt, ein aktueller Browser genügt (aktueller Microsoft Edge, Google Chrome oder Firefox). Das Workshopmaterial, sowie mögliche Demos und natürlich die Trainer sind stets sichtbar und werden je nach Erfordernis gezeigt bzw. hervorgehoben. Wir senden Ihnen die Kursdokumentation vor Kursbeginn und die Folien nach Kursende zu. Fragen werden direkt von den Trainern beantwortet. Mikrofon und Kamera sind optional, Sie können die Fragen auch über einen Chat stellen.
Kursbeschreibung
Im ersten Teil unserer Fortbildungsreihe lernen Sie zunächst die grundlegenden Funktionsweisen von Containern und das Container-Ökosystem kennen. Anhand einer Beispielanwendung vermitteln wir praxisnah die zentralen Prinzipien der Containerisierung und den effektiven sowie sicheren Einsatz von Containern. Im Anschluss vertiefen wir Ihr Verständnis der Containertechnologie und fokussieren uns auf die Orchestrierung von Containern mittels Kubernetes. Dabei bauen wir auf die im ersten Tag vermittelten Grundlagen des Container-Managements auf, indem wir die bereits containerisierte Anwendung in ein Kubernetes-Cluster migrieren. Abschließend beschäftigen wir uns mit den komplexeren Aspekten der Container-Orchestrierung von Kubernetes und betrachten die sich daraus ergebenden Security Implikationen sowie der Härtung der Anwendung.
Dieser Kurs besteht im Wesentlichen aus zwei Teilen:
1. Container (Security) Grundlagen
- Technische Grundlagen: Lernen Sie, was Container sind und wie Container auf dem Hostsystem technisch umgesetzt werden.
- Vor- und Nachteile einer containerisierten Anwendung: Erfahren Sie, wie Container die Entwicklung und Bereitstellung von Anwendungen vereinfachen und welche potenziellen Herausforderungen dabei auftreten können.
- Container-Ökosystem: Verschaffen Sie sich einen Überblick über die wichtigsten Tools und Plattformen im Container-Ökosystem und lernen Sie wie diese ineinandergreifen.
- Sicherheitsimplikationen: Verstehen Sie die Sicherheitsaspekte, die sich aus der technischen Funktionsweise und dem Einsatz von Containern ergeben, und wie Sie diese in Ihrer Infrastruktur berücksichtigen können.
2. Kubernetes (Security) Grundlagen
- Architektur und Funktionsweise von Kubernetes: Wir erklären die grundlegende Architektur von Kubernetes, dessen Komponenten und deren Zusammenarbeit.
- Anwendungsdeployment: Die aus dem ersten Teil des Workshops bekannte Single-Host-Multi-Container-Anwendung wird für eine Multi-Host-Plattform wie Kubernetes angepasst. Sie lernen die notwendigen Schritte und Anpassungen kennen, um die Anwendung erfolgreich zu deployen.
- Herausforderungen beim Wechsel zu Kubernetes: Wir identifizieren und lösen die Herausforderungen, die sich beim Wechsel von einem Single-Host zu einem Kubernetes-Cluster ergeben. Sichere Konfiguration und Betrieb: Sie lernen, wie Sie Kubernetes sicher konfigurieren und betreiben können, um die Sicherheit und Stabilität Ihrer Anwendungen zu gewährleisten.
Dieser Kurs ist der ideale Einstieg, um sich Grundlagenwissen für Container- und Orchestrierungssicherheit anzueignen und sich auf den Einsatz von Kubernetes in Ihrer IT-Infrastruktur vorzubereiten. Er vermittelt Ihnen die notwendigen Sicherheits-Grundlagen und Konzepte für Kubernetes und containerisierte Anwendungen.
Agenda
Am ersten Tag werden die Funktionsweise von Containern, das Ökosystem, Docker-Alternativen, sowie IT-Sicherheitsaspekte behandelt.
Der zweite Tag konzentriert sich auf Kubernetes, dessen Grundkonzepte, Ressourcen wie Pods und Deployments, die Bereitstellung von Anwendungen und Sicherheitsmaßnahmen wie Container- und Pod-Hardening.
Am dritten Tag stehen fortgeschrittene Sicherheitskonzepte, das Exponieren von Anwendungen, Netzwerk-Sicherheit und Cluster-Hardening im Fokus. Der Workshop kombiniert theoretisches Wissen und praktische Anwendungen für eine umfassende Einführung am Beispiel einer realitätsnahen Anwendung.
Tag 1: Container Grundlagen und Ökosystem
- Erläuterung von Containern und ihrer Funktionsweise
- Vorstellung des Container Ökosystems und von Docker Alternativen
- Erklärung der Rolle von Containern in der IT-Infrastruktur
- Behandlung von Containern aus einer IT-Security-Sicht sowie Security Best Practices
Tag 2: Grundlagen und Praktische Anwendungen
- Einführung in Kubernetes und dessen Rolle in der Container-Orchestrierung
- Grundlegende Konzepte von Kubernetes
- Kubernetes Ressourcen: Pods, Deployments
- Servicesund deren praktische Nutzung
- Workloads und die Integration von Persistent Storage
Tag 3: Sicherheit und Fortgeschrittene Konzepte
- Exponieren von Anwendungen im Cluster durch Services
- Netzwerk Konzepte und -Sicherheit: Network Policies
- Kubernetes Hardening: Cluster-Sicherheit und Best Practices
Abschlussdiskussion, Zusammenfassung und Q & A
HM TRAINING SOLUTIONS IN-HOUSE SERVICE
Alle HM Training Solutions Seminare stehen auch firmenintern zur Verfügung.Sie können auf den Bedarf Ihrer Organisation zugeschnitten werden. Weitere Details erhalten Sie unter Telefonnummer +49 (0) 6022 508 200.
Wer teilnehmen sollte
Angehende Devops Engineers, Entwickler und Security Compliance Auditoren. Aufgrund der hohen Anzahl verfügbarer Werkzeuge und Technologien werden nicht alle Aspekte dieser Technologien im Detail beleuchtet werden können. Wir freuen uns allerdings über die Zusendung konkreter Fragen vorab, um diese in den Kurs einbauen zu können. In jedem Fall wird ein Ansatz vermittelt, wie eine Security-Bewertung neuer/unbekannter Tools/Technologien angegangen werden kann.
Voraussetzungen
Die Teilnehmer sollten grundlegende Kenntnisse von Software Entwicklungsprozessen und Erfahrung mit der Linux Kommandozeile (bash) haben.
Zum besseren Verständnis und Vertiefung der Inhalte empfiehlt sich außerdem die Teilnahme am Live-Online-Workshop „Advanced Kubernetes Security vom 14.-15. März 2025.
Websitelink der Broschüre hier einfügen!!!
Profil der Seminarleiter
Ihr Trainer, Sebastian Funke ist ein IT Security Analyst und Researcher bei ERNW Enno Rey Netzwerke GmbH mit über 6 Jahren Expertise. Seine alltägliche Arbeit umfasst ein großes Themenfeld von Sicherheitsüberprüfungen in komplexen Unternehmenslandschaften mit Fokus auf klassischen Penetrationstests von Netzwerken, Desktop- und Webanwendungen bis hin zu Container und (Multi-)Cloud Umgebungen.
Ihr Trainer, Florian Bausch studierte Digital Forensics und schrieb seine Masterthesis über forensische Analyse von verteiltem Ceph-Speicher. Seit 2019 arbeitet er bei ERNW Research GmbH als Pentester und Incident Analyst.
Ihr Trainer, Sebastian Sartor ist ein IT Security Consultant und Researcher bei ERNW Enno Rey Netzwerke GmbH. Während seines Studiums beschäftigte er sich hauptsächlich mit Netzwerksicherheit und führte dies bei ERNW fort, wo er neben anderen Aufgabenbereichen Cloud- und Kubernetes-Sicherheitsassessments durchführt. Er hat einen Abschluss als M.Sc. in IT Security an der Technischen Universität Darmstadt.
Ihr Trainer, Moritz Spitra studierte Cybersecurity an der Fachhochschule Mannheim und schrieb seine Thesis über IPv6 Migrationstechnologien. Er arbeitet als Sicherheitsanalyst und Berater bei ERNW. Angetrieben von seinem Interesse und seiner Leidenschaft für Netzwerkkommunikation, spezialisiert er sich derzeit auf die Bereiche Netzwerksicherheit sowie Container- und Cloud-Sicherheit.
Teilnehmerstimmen
»Insgesamt wieder ein sehr gut vorbereitetes Seminar mit extrem fachkundigen Kollegen.«
Holger Haas, Brose Fahrzeugteile, Architektur und Innovation, Bamberg
Dateien zum herunterladen
Diesen Kurs buchen: Basic Container und Kubernetes Security - Online Workshop
Wenn Sie bereits registriert sind, bitte hier direkt einloggen
Tags
Die legendäre IT-Sicherheitskonferenz „Troopers25“ findet vom 23.-27. Juni 2025 in Heidelberg statt.
Bis 31. Januar 2025 erhalten Sie Early-Bird-Tickets über den folgenden Link: