Ihr Partner für IT-Infrastruktur- und Securityschulungen seit über 20 Jahren.

Container und Kubernetes Sicherheit - Grundlagen und fortgeschrittene Konzepte - Online Workshop

Beginn:
10. Mär 2025
Ende:
14. Mär 2025
Kurs-Nr.:
M08-25-03
Preis:
4980,00 EUR (zzgl. MwSt.)
Ort:
online
Diesen Kurs buchen
Freie Plätze:
11 von 12
Trainer:

Beschreibung

M08

Container und Kubernetes Sicherheit – Grundlagen und Fortgeschrittene Konzepte

Lernen von den Profis Ihre Referenten sind Sebastian Funke, Florian Bausch, Sebastian Sartor und Moritz Spitra

 

Eine Teilnahme am Workshop und den Übungen ist von jedem PC/Laptop mit stabiler Internetverbindungaus möglich. Es wird keine zusätzliche Software benötigt, ein aktueller Browser genügt (aktueller Microsoft Edge, Google Chrome oder Firefox). Das Workshopmaterial, sowie mögliche Demos und natürlich die Trainer sind stets sichtbar und werden je nach Erfordernis gezeigt bzw. hervorgehoben. Wir senden Ihnen die Kursdokumentation vor Kursbeginn und die Folien nach Kursende zu. Fragen werden direkt von den Trainern beantwortet. Mikrofon und Kamera sind optional, Sie können die Fragen auch über einen Chat stellen.

 

Kursbeschreibung

In diesem umfassenden Fünf-Tage-Workshop lernen Sie die grundlegenden und fortgeschrittenen Aspekte der Container- und Kubernetes-Sicherheit kennen. Der Workshop ist in zwei Teile gegliedert: Zunächst werden die Grundlagen der Containertechnologie und deren Sicherheitsimplikationen behandelt, gefolgt von einer vertieften Auseinandersetzung mit fortgeschrittenen Kubernetes-Sicherheitsmechanismen und -praktiken.

Dieses Kursangebot fasst die beiden folgenden Kurse in einem Paket zusammen:

 

Teil 1: Container und Kubernetes Grundlagen (10.-13. März 2025)

Im ersten Teil erfahren Sie, was Container sind, wie sie funktionieren und welche Rolle sie in der modernen IT-Infrastruktur spielen. Anhand einer Beispielanwendung werden die zentralen Prinzipien der Containerisierung vermittelt, einschließlich der Vor- und Nachteile mit besonderem Fokus auf die Sicherheitsaspekte.

 

Teil 2: Fortgeschrittene Kubernetes Sicherheit (14.-15. März 2025)

Im zweiten Teil vertiefen wir unser Wissen über Kubernetes und konzentrieren uns auf fortgeschrittene Sicherheitsmechanismen. Hierbei liegt ein besonderer Fokus auf der sicheren Exponierung von Anwendungen im Cluster und dem Einsatzfortgeschrittener Features.

Dieser Kurs ist der ideale Einstieg, um sich Grundlagenwissen für Container- und Orchestrierungssicherheit anzueignen und sich auf den Einsatz von Kubernetes in Ihrer IT-Infrastruktur vorzubereiten. Er vermittelt Ihnen die notwendigen Sicherheits-Grundlagen und Konzepte für Kubernetes und containerisierte Anwendungen, sowie die Fähigkeit das Security-Niveau eines Kubernetes-Clusters und dessen Dienste einzuschätzen und sicherzustellen.

 

Agenda

Am ersten Tag werden die Funktionsweise von Containern, das Ökosystem, Docker-Alternativen, sowie IT-Sicherheitsaspekte behandelt.
Der zweite Tag konzentriert sich auf Kubernetes, dessen Grundkonzepte, Ressourcen wie Pods und Deployments, die Bereitstellung von Anwendungen und Sicherheitsmaßnahmen wie Container- und Pod-Hardening.
Am dritten Tag stehen fortgeschrittene Sicherheitskonzepte, das Exponieren von Anwendungen, Netzwerk-Sicherheit und Cluster-Hardening im Fokus. Der Workshop kombiniert theoretisches Wissen und praktische Anwendungen für eine umfassende Einführung am Beispiel einer realitätsnahen Anwendung..

 

Tag 1: Container Grundlagen und Ökosystem

  • Erläuterung von Containern und ihrer Funktionsweise
  • Vorstellung des Container Ökosystems und von Docker Alternativen
  • Erklärung der Rolle von Containern in der IT-Infrastruktur
  • Behandlung von Containern aus einer IT-Security-Sicht sowie Security Best Practices

 

Tag 2: Grundlagen und Praktische Anwendungen

  • Einführung in Kubernetes und dessen Rolle in der Container-Orchestrierung
  • Grundlegende Konzepte von Kubernetes
  • Kubernetes Ressourcen: Pods, Deployments
  • Deployen von Anwendungen in Kubernetes mittels Pods
  • Integration von Persistent Storage und Konfigurationsmanagement
  • Container und Pod Hardening

 

Tag 3: Sicherheit und Fortgeschrittene Konzepte

  • Authentifizierung, Autorisierung und Admission Control
  • Exponieren von Anwendungen im Cluster durch Services
  • Netzwerk Konzepte und -Sicherheit: Network Policies
  • Kubernetes Hardening: Cluster-Sicherheit und Best Practices

 

Der letzte Teil des Workshops vertieft das Wissen zum fortgeschrittenen Kubernetes-Betrieb und erweiterter Sicherheitskonzepte. Dabei behandelt der vierte Tag fortgeschrittene Betriebskonzepte wie unter anderem dem Exponieren von Anwendungen, Monitoring, Debugging, Skalierung und Deployment-Strategien. Am fünften und letzten Tag der Workshopreihe werden erweiterte Sicherheitsmaßnahmen wie Container-Härtung, Governance-Policies, Laufzeitisolierung, Secret- und Privilegien-Management sowie Audits anhand der Beispielanwendung erläutert.

 

Tag 4: Fortgeschrittener Kubernetes Betrieb

  • Exponieren von Anwendungen im Internet (u.a. Loadbalancer und Ingress)
  • Logging und Monitoring
  • Tracing und Debugging
  • Horizontales und vertikales Skalieren von Diensten
  • Deployment Strategien und Patchmanagement

 

Tag 5: Fortgeschrittene Kubernetes-Sicherheit

  • Tiefgreifende Containerhärtung
  • Admission Policies und Governance
  • Container-Laufzeitisolierung
  • Secret Management
  • Privilege Management und RBAC Analyse
  • Auditierung und Härtung der Beispielanwendung.

 

Abschlussdiskussion, Zusammenfassung und Q&A

 

HM TRAINING SOLUTIONS IN-HOUSE SERVICE

Alle HM Training Solutions Seminare stehen auch firmenintern zur Verfügung.Sie können auf den Bedarf Ihrer Organisation zugeschnitten werden. Weitere Details erhalten Sie unter Telefonnummer +49 (0) 6022 508 200.

 

Wer teilnehmen sollte

Angehende Devops Engineers, Entwickler und Security Compliance Auditoren. Aufgrund der hohen Anzahl verfügbarer Werkzeuge und Technologien werden nicht alle Aspekte dieser im Detail beleuchtet werden können. Wir freuen uns allerdings über die Zusendung konkreter Fragen vorab, um diese in den Kurs einbauen zu können. In jedem Fall wird ein Ansatz vermittelt, wie eine Security-Bewertung neuer/unbekannter Tools/Technologien angegangen werden kann.

 

Voraussetzungen

Die Teilnehmer sollten grundlegende Kenntnisse von Software Entwicklungsprozessen und Erfahrung mit der Linux Kommandozeile (bash) haben.

 

Profil der Seminarleiter

Ihr Trainer, Sebastian Funke ist ein IT Security Analyst und Researcher bei ERNW Enno Rey Netzwerke GmbH mit über 6 Jahren Expertise. Seine alltägliche Arbeit umfasst ein großes Themenfeld von Sicherheitsüberprüfungen in komplexen Unternehmenslandschaften mit Fokus auf klassischen Penetrationstests von Netzwerken, Desktop- und Webanwendungen bis hin zu Container und (Multi-)Cloud Umgebungen.

 

 

 

 

Ihr Trainer, Florian Bausch studierte Digital Forensics und schrieb seine Masterthesis über forensische Analyse von verteiltem Ceph-Speicher. Seit 2019 arbeitet er bei ERNW Research GmbH als Pentester und Incident Analyst.

 

 

 

 

 

Ihr Trainer, Sebastian Sartor ist ein IT Security Consultant und Researcher bei ERNW Enno Rey Netzwerke GmbH. Während seines Studiums beschäftigte er sich hauptsächlich mit Netzwerksicherheit und führte dies bei ERNW fort, wo er neben anderen Aufgabenbereichen Cloud- und Kubernetes-Sicherheitsassessments durchführt. Er hat einen Abschluss als M.Sc. in IT Security an der Technischen Universität Darmstadt.

 

 

Ihr Trainer, Moritz Spitra studierte Cybersecurity an der Fachhochschule Mannheim und schrieb seine Thesis über IPv6 Migrationstechnologien. Er arbeitet als Sicherheitsanalyst und Berater bei ERNW. Angetrieben von seinem Interesse und seiner Leidenschaft für Netzwerkkommunikation, spezialisiert er sich derzeit auf die Bereiche Netzwerksicherheit sowie Container- und Cloud-Sicherheit.

 

Teilnehmerstimmen

»Insgesamt wieder ein sehr gut vorbereitetes Seminar mit extrem fachkundigen Kollegen.«

Holger Haas, Brose Fahrzeugteile, Architektur und Innovation, Bamberg

Dateien zum herunterladen


Diesen Kurs buchen: Container und Kubernetes Sicherheit - Grundlagen und fortgeschrittene Konzepte - Online Workshop

Wenn Sie bereits registriert sind, bitte hier direkt einloggen

Einzelpreis

Teilnehmerdaten

Teilnehmeradresse

weitere Teilnehmer

Rechnungsadresse

* notwendige Angaben

Tags

Die legendäre IT-Sicherheitskonferenz „Troopers25“ findet vom 23.-27. Juni 2025 in Heidelberg statt.

Bis 31. Januar 2025 erhalten Sie Early-Bird-Tickets über den folgenden Link:

 https://troopers.de/

 

Kontakt

+49 6022 508-200
E-mail: info@hm-ts.de

HM Training Solutions
Falkenstraße 6
63820 Elsenfeld

Newsletter

Wenn Sie unsere Newsletter erhalten möchten, tragen Sie hier Ihren Daten ein.
Ich akzeptiere die Allgemeinen Geschäftsbedingungen und die Datenschutzerklärung