Ihr Partner für IT-Infrastruktur- und Securityschulungen seit über 20 Jahren.

Nachricht

Leider ist dieser Kurs ausgebucht.

Docker, Kubernetes & Sicherheit - Online Workshop

Beginn:
19. Jul 2022
Ende:
21. Jul 2022
Kurs-Nr.:
M08-22-07
Preis:
2490,00 EUR (zzgl. MwSt.)
Ort:
online
Freie Plätze:
0 von 10
Trainer:
Herr Florian Bausch
Herr Sebastian Sartor
Herr Sebastian Funke

Beschreibung

M08

Ein neuer dreitägiger Workshop in deutscher Sprache

Docker, Kubernetes & Sicherheit

Lernen von den Profis

Ihre Referenten sind Florian Bausch, Sebastian Sartor und Sebastian Funke

 

Eine Teilnahme am Workshop ist von jedem PC/Laptop/Tablet mit stabiler Internetverbindung aus möglich. Es wird keine zusätzliche Software benötigt, ein aktueller Browser genügt (aktueller Microsoft Edge, Google Chrome oder Firefox). Auch der Zugriff auf das Trainings-Lab erfolgt über den Browser. Übungen können also ebenfalls realisiert werden, ohne dass zusätzliche Software benötigt wird. Die Schulung wird selbstverständlich live aus dem ERNW-Studio übertragen. Das Workshopmaterial, sowie mögliche Demos und natürlich die Trainer sind stets sichtbar und werden je nach Erfordernis gezeigt bzw. hervorgehoben. Das Schulungsmaterial stellen wir Ihnen zusätzlich im Vorfeld elektronisch zur Verfügung. Fragen werden direkt von den Trainern beantwortet. Mikrofon und/oder Kamera sind optional, Sie können die Fragen auch über einen Chat stellen.

 

Kursbeschreibung

Docker, Microservices, Containers, DevOps, Continuous Integration/Deployment/Delivery – moderne Entwicklungsprozesse kommen nicht mehr ohne diese Begriffe aus. In diesem Kurs lernen Sie die technologischen Grundlagen hinter all diesen Begriffen und erfahren Antworten auf die folgenden Fragen:

  • Wie stark/zuverlässig sind die Isolationsmechanismen hinter Docker/Linux/Betriebssystem-Containern?
  • Wie beeinflussen Container typische Applikations- und Netzwerk-Landschaften?
  • Wie beeinflussen die CI/CD/Microservice Paradigmen traditionelle Entwicklungsprozesse?
  • Wie sieht eine typische CI/CD Pipeline aus?
  • Was sind potentielle Schnittstellen zwischen „Security“ und diesen Paradigmen?
  • Welche zusätzlichen Security-Herausforderungen ergeben sich aus der veränderten Entwicklungslandschaft und neuen Tool-Chains?

Alle Themen werden durch praktische Übungen oder Demonstrationen unterstützt. Am Ende des Trainings haben alle Teilnehmer eine eigene automatisierte Umgebung für das Deployment und Staging von Microservices inkl. automatisierter (Security-) Checks. Die Teilnehmer werden ebenfalls die Konzepte und Technologien hinter den beschriebenen Schlagworten kennen und verstanden haben, wie diese Applikationsarchitekturen, Entwicklung und Security-Landschaft beeinflussen.

 

Seminarinhalte

Tag 1

Grundlagen DevOps Technologie

  • Was sind DevOps & Microservices?
  • Technologie-Überblick
    • Was ist ein Container? (Implementierung im Linux-Kernel)
    • Overlay Dateisystem
    • LXC, Docker, Podman, Windows Container
  • Docker Ecosystem Überblick
    • Docker Engine
    • containerd
    • runC
    • OCI, CNCF
  • Container & Images
    • Tagging
    • Dockerfiles und Build-Prozess
    • Starten und Betrieb eines Containers
    • Best Practices (Bauen und Betreiben von Containern)
  • Networking-Grundlagen
  • Registry (Docker Registry, Nexus, Artifactory, etc.)
  • Docker Hardening und Security
    • z.B. Container Breakouts

 

Tag 2

Container Management & Security

  • Einführung in Kubernetes
  • Setup eines ersten Clusters
    • Cluster Management Mechanismen 
    • Pod Lifecycle
    • Deployments, Services, etc.
    • Persistenz in Kubernetes
  • Deployment von Apps
  • Networking in Kubernetes
    • Netzwerksicherheit
    • CNIs

 

Tag 3

Security Architecture & Integration

  • Sicherheit in Kubernetes
    • Authentication
    • Auhorization
    • Admission (SELinux, AppArmor, Capabilities, ...)
    • Admission Controller
    • Privilege Escalations und Container Breakouts
    • Logging und Monitoring
    • Hardening von Kubernetes
  • Integration von Security in agile/DevOps Entwicklungs- und Deployment-Prozesse
    • Governance
      • Container Vulnerability Management
      • Secrets Management
  • Container Scanner
  • Architektur-Analyse
  • Continuous Integration/Deployment Pipelines

 

HM TRAINING SOLUTIONS ON-SITE SERVICE

Alle HM Training Solutions Seminare stehen auch firmenintern zur Verfügung.Sie können auf den Bedarf Ihrer Organisation zugeschnitten werden.

Weitere Details erhalten Sie unter Telefonnummer +49 (0) 6022 508 200.

 

Wer sollte dieses Training besuchen und warum?

IT Security Professionals, die

  • die Technologie hinter den oben genannten Schlagworten verstehen möchten.
  • den Grad der Isolation durch Containerlösungen bewerten können möchten.
  • Ideen mitnehmen möchten, wie Sicherheit in typische DevOps Umgebungen und „Continuous Workflows“ integriert werden kann.

Softwarearchitekten und -entwickler, die

  • über potenzielle Schwachstellen in gängigen Werkzeugen und Abläufen lernen möchten.
  • die Bedenken und Anliegen der Security-Abteilung verstehen möchten.
  • Entwicklungsabläufe durch automatisierte Security-Checks verbessern möchten.

 

Auf Grund der hohen Anzahl verfügbarer Werkzeuge und Technologien werden nicht alle Aspekte dieser im Detail beleuchtet werden können. Wir freuen uns allerdings über die Zusendung konkreter Fragen vorab, um diese in den Kurs einbauen zu können. In jedem Fall wird ein Ansatz vermittelt, wie eine Security-Bewertung neuer/unbekannter Tools/Technologien angegangen werden kann.

 

Voraussetzungen

Die Teilnehmer müssen:

  • grundlegende Kenntnisse auf der Linux Kommandozeile (bash) sowie einem Kommandozeilen-basierten Texteditor (bspw. nano oder vim)
  • ein System mit WLAN-Funktionalität sowie einem SSH Client, der sich via SSH zu Systemen im Internet verbinden kann mitbringen.

Die Übungen werden auf zentral bereitgestellen Systemen durchgeführt, die per SSH im Internet erreichbar sind.

 

Profil des Seminarleiters

Florian Bausch studierte Digital Forensics und schrieb seine Masterthesis über forensische Analyse von verteiltem Ceph-Speicher. Seit 2019 arbeitet er bei ERNW Research GmbH als Pentester und Incident Analyst.

 

 

 

 

 

Sebastian Sartor ist ein IT Security Consultant und Researcher bei ERNW Enno Rey Netzwerke GmbH. Während seines Studiums beschäftigte er sich hauptsächlich mit Netzwerksicherheit und führte dies bei ERNW fort, wo er neben anderen Aufgabenbereichen Cloud- und Kubernetes-Sicherheitsassessments durchführt. Er hat einen Abschluss als M.Sc. in IT Security an der Technischen Universität Darmstadt.

 

 

Sebastian Funke ist ein IT Security Analyst und Researcher bei ERNW Enno Rey Netzwerke GmbH mit über 6 Jahren Expertise. Seine alltägliche Arbeit umfasst ein großes Themenfeld von Sicherheitsüberprüfungen in komplexen Unternehmenslandschaften mit Fokus auf klassischen Penetrationstests von Netzwerken, Desktop- und Webanwendungen bis hin zu Container und (Multi-)Cloud Umgebungen. In seiner Forschungszeit beschäftigt(e) er sich mit Privacy Enhancing Technologies im Internet der Dinge, Automatisierung von Sicherheitungsüberprüfungen in High-Level Cloud Umgebungen (Azure und Kubernetes), sowie der generellen Optimierung von Tools Tactics und Procedures (TTPs) in Penetrationstests. Aus akademischer Sicht hat er einen Abschluss als M.Sc. in IT-Security von der Technischen Universität Darmstadt.

Dateien zum herunterladen


Tags

 

Die diesjährige IT-Sicherheitskonferenz „TROOPERS22“ läuft vom 27. Juni – 01. Juli 2022 in Heidelberg in englischer Sprache.

Docker, Kubernetes & Security in Enterprise Environments

 Florian Bausch, Sebastian Funke & Sebastian Sartor

Hacking 101

Sven Nobis & Julian Suleder

Hacking Mobile Apps

Ahmad Abolhadid

Hardening Microsoft Environments

Heinrich Wiederkehr, Lennart Brauns

Incident Analysis

Florian Bausch, Justus Hoffmann & Matthias Hamann

 

Kontakt

+49 6022 508-200
E-mail: info@hm-ts.de

HM Training Solutions
Falkenstraße 6
63820 Elsenfeld

Newsletter

Wenn Sie unsere Newsletter erhalten möchten, tragen Sie hier Ihren Daten ein.
Ich akzeptiere die Allgemeinen Geschäftsbedingungen und die Datenschutzerklärung