Ihr Partner für IT-Infrastruktur- und Securityschulungen seit über 20 Jahren.

Docker, Kubernetes & Sicherheit - Online Workshop (Grundlagen)

Beginn:
28. Nov 2022
Ende:
29. Nov 2022
Kurs-Nr.:
M08-22-12
Preis:
2290,00 EUR (zzgl. MwSt.)
Ort:
online

Beschreibung

M08

Docker, Kubernetes & Sicherheit

Lernen von den Profis

Ihre Referenten sind Florian Bausch, Sebastian Funke und Sebastian Sartor

 

Eine Teilnahme am Workshop ist von jedem PC/Laptop/Tablet mit stabiler Internetverbindung aus möglich. Es wird keine zusätzliche Software benötigt, ein aktueller Browser genügt (aktuel¬ler Microsoft Edge, Google Chrome oder Firefox). Der Zugriff auf die Trainingsumgebung erfolgt via SSH. Übungen können also ebenfalls realisiert werden, ohne dass zusätzliche Software be¬nötigt wird. Lediglich ein SSH-Client mit der Möglichkeit, eine SSH-Verbindung ins Internet auf¬zubauen, ist nötig. Das Workshopmaterial, sowie mögliche Demos und natürlich die Trainer sind stets sichtbar und werden je nach Erfordernis gezeigt bzw. hervorgehoben. Wir senden Ihnen die Kursdokumentation vor Kursbeginn und die Folien nach Kursende zu. Fragen werden direkt von den Trainern beantwortet. Mikrofon und Kamera sind optional, Sie können die Fragen auch über einen Chat stellen.

 

Kursbeschreibung

Container, Microservices, Kubernetes, CI/CD – all diese Begriffe dominieren stark moderne Anwendungsentwicklungsteams und -prozesse. Im ers¬ten Teil dieses Kurses lernen Sie die technologischen Grundlagen hinter all diesen Begriffen und im zweiten Teil die fortgeschrittene Konzepte im operativen Umgang. Dabei erfahren Sie Antworten auf die folgenden Fragen:

  • Wie stark/zuverlässig sind die Isolationsmechanismen hinter Docker/Linux/Betriebssystem-Containern?
  • Wie beeinflussen Container typische Applikations- und Netzwerk-Landschaften?
  • Wie beeinflusst CI/CD und Kubernetes den Anwendungseinsatz und Abläufe?
  • Was sind potenzielle Schnittstellen zwischen „Security“ und diesen Paradigmen?
  • Welche zusätzlichen Security-Herausforderungen ergeben sich aus der veränderten Entwicklungslandschaft und neuen Tool-Chains?

Alle Themen werden durch praktische Übungen oder Demonstrationen unterstützt. Am Ende des Workshops werden alle Teilnehmer ein fundiertes Wissen über die beschriebenen Themenbereiche erlernt haben und deren Auswirkung auf Anwendungs¬architekturen, -entwicklung und -sicherheit verstehen. Während des Basis Kurses werden die Teilnehmer ein voll funktionsfähiges Kubernetescluster erstellen und daran erlernte Sicherheitsmaßnahmen selbst implementieren und testen. Im fortgeschrit¬tenen Teil werden die Teilnehmer DevSecOps-Prozesse anhand einer CI/CD Pipeline kennenlernen, sowie den fortgeschrittenen Betrieb von Kubernetes mit Ausblick auf neue Entwicklungen.

 

28.-29. November 2022
Kurs Grundlagen  Live-Online-Webinar

30. November – 01. Dezember 2022 
Kurs Fortgeschritten  Live-Online-Webinar

 

2-tägiger Kurs Grundlagen Seminarinhalte

Tag 1, Container & Container Security

Zum Einstieg blicken wir auf DevOps, agile Soft­wareentwicklung und verwandte Begriffe, um zu verstehen, wie uns letztendlich Container (Docker, Kubernetes, etc.) bei der Umsetzung dieser Konzep­te unterstützen können.

Danach schauen wir uns den Unterschied zwischen Containern und virtuellen Maschinen an und wie Container auf dem Hostsystem realisiert werden. Anschließend besprechen wir die Bestandteile der Docker Engine und wie Container-Images erstellt und bezogen werden. Hier spielen Best Practices eine große Rolle.

Im weiteren Verlauf gehen wir auf die Sicherheits­implikationen ein, die sich durch die Verwendung von Containern ergeben und besprechen daraufhin Härtungsmaßnahmen für Container und Docker.

 

Tag 2: Kubernetes & Kubernetes Security

Komplexe Infrastrukturen erfordern oft große Mengen an Microservices, die sich in Containern abbilden lassen. Die Verwaltung dieser Vielzahl an Containern kann schnell sehr aufwändig werden. Mit Kubernetes gibt es seit einigen Jahren ein mächtiges Werkzeug, das die Orchestrierung von Containern vereinfacht und viele Aufgaben automatisiert.

Am zweiten Tag des Grundlagen-Trainings werden wir uns zunächst mit den Grundlagen von Kuber­netes beschäftigen und wie die zugrundeliegenden Mechanismen funktionieren.

Dazu werden wir gemeinsam einen Vanilla-Kuber­netes-Cluster aufsetzen und anhand dessen ge­meinsam die Kubernetes Ressourcen besprechen. Anschließend wird ein detaillierter Blick auf die Architektur geworfen, bevor wir das Thema Networ­king in Kubernetes anschauen.

Zum Schluss werden wir grundlegende Sicherheits­features und Best Practices in Kubernetes anschau­en, mit denen eine sichere Baseline im Kubernetes Cluster hergestellt werden kann.

 

 2-tägiger Kurs Fortgeschritten Seminarinhalte

Tag 1, Cloud-Native & CI/CD OPs / Container Cloud & CI/CD (CCC)

Cloud (native) Dienste, wie z.B. AWS CodePipe¬line, Elastic Container Registry (ECR) und Elastic Kubernetes Service (EKS) werden immer beliebter und beschleunigen agile Entwicklungs- sowie CI/CD-Prozesse. Anwendungen können dadurch pro¬grammatisch in schnelleren Zyklen und skalierbar ausgeliefert werden.

Nach einer kurzen Rekapitulation der Docker- und Kubernetes-Grundlagen, verschaffen wir uns einen Überblick über die cloudbasierten Kubernetes- und CI/CD-Lösungen. Anhand dessen bauen und ver¬bessern wir Schritt für Schritt eine CI/CD-Pipeline mit Supply-Chain Sicherheitsmaßnahmen für eine Beispielanwendung, die innerhalb der Managed K8s Distribution EKS bereitgestellt wird. Dabei werden wir die Containerimages bauen, Artifakte generieren, signieren und auf Schwachstellen untersuchen.

Anschließend widmen wir uns den operativen Ku¬bernetes Prozessen, wie z.B. Monitoring, Logging, Skalierung, Secret Management und Governance.

 

Tag 2: Fortgeschrittene Sicherheitsmaßnahmen und Härtung

Anhand der mittels CI/CD-Pipeline in Kubernetes bereitgestellten Anwendung, wird die Erkennung von Schwachstellen und Misskonfigurationen demonstriert.

Danach schlüpfen wir in die Rolle eines Angreifers und kompromitieren das Cluster über einen Cont¬ainer Breakout und Lateral Movement im Cluster.

Anschließend werden Sicherheitsserweiterungen und unterstützende Audit-Tools erläutert und praktisch eingesetzt, um die Workloads und das Cluster weiter zu härten und die ausgenutzten Schwachstellen zu schließen.

Zum Schluss des Workshops erläutern wir Sicherheitsmaßnahmen für Multi-Tenant Cluster und geben einen Ausblick zu neuen Entwicklungen in Kubernetes Security.

 

HM TRAINING SOLUTIONS ON-SITE SERVICE

Alle HM Training Solutions Seminare stehen auch firmenintern zur Verfügung.Sie können auf den Bedarf Ihrer Organisation zugeschnitten werden.

Weitere Details erhalten Sie unter Telefonnummer +49 (0) 6022 508 200.

 

Wer sollte dieses Training besuchen und warum?

IT Security Professionals, die
- die Technologie hinter den oben genannten Schlagworten verstehen möchten.
- den Grad der Isolation durch Containerlösungen bewerten können möchten.
- Ideen mitnehmen möchten, wie Sicherheit in typische DevOps Umgebungen und „Continuous Workflows“ integriert werden kann.

Softwarearchitekten und -entwickler, die- über potenzielle Schwachstellen in gängigen Werkzeugen und Abläufen lernen möchten.
- die Bedenken und Anliegen der Security-Abteilung verstehen möchten.
- Entwicklungsabläufe durch automatisierte Security-Checks verbessern möchten.

Auf Grund der hohen Anzahl verfügbarer Werkzeuge und Technologien werden nicht alle Aspekte dieser im Detail beleuchtet werden können. Wir freuen uns allerdings über die Zusendung konkreter Fragen vorab, um diese in den Kurs einbauen zu können. In jedem Fall wird ein Ansatz vermittelt, wie eine Security-Bewertung neuer/unbekannter Tools/Tech­nologien angegangen werden kann.

 

Voraussetzungen

 Die Teilnehmer müssen
- grundlegende Kenntnisse auf der Linux Kom­mandozeile (bash) sowie einem Kommando-zeilen-basierten Texteditor, haben
- ein System mit WLAN-Funktionalität sowie einem SSH Client, der sich via SSH zu Systemen im Internet verbinden kann, mitbringen.

Die Übungen werden auf zentral bereitgestellten Systemen durchgeführt, die per SSH im Internet erreichbar sind.

Um die Inhalte des fortgeschrittenen Kurses zu verstehen und die Übungen durchführen zu können, sollten den Teilnehmern die im Grundlagenkurs ver­mittelten Inhalte bekannt sein.

 

Profil der Seminarleiter

Florian Bausch studierte Digital Forensics und schrieb seine Masterthesis über forensische Analyse von verteiltem Ceph-Speicher. Seit 2019 arbeitet er bei ERNW Research GmbH als Pentester und Incident Analyst.

 

 

 

 

 

Sebastian Sartor ist ein IT Security Consultant und Researcher bei ERNW Enno Rey Netzwerke GmbH. Während seines Studiums beschäftigte er sich hauptsächlich mit Netzwerksicherheit und führte dies bei ERNW fort, wo er neben anderen Aufgabenbereichen Cloud- und Kubernetes-Sicherheitsassessments durchführt. Er hat einen Abschluss als M.Sc. in IT Security an der Technischen Universität Darmstadt.

 

Sebastian Funke ist ein IT Security Analyst und Researcher bei ERNW Enno Rey Netzwerke GmbH mit über 6 Jahren Expertise. Seine alltägliche Arbeit umfasst ein großes Themenfeld von Sicherheitsüberprüfungen in komplexen Unternehmenslandschaften mit Fokus auf klassischen Penetrationstests von Netzwerken, Desktop- und Webanwendungen bis hin zu Container und (Multi-)Cloud Umgebungen. In seiner Forschungszeit beschäftigt(e) er sich mit Privacy Enhancing Technologies im Internet der Dinge, Automatisierung von Sicherheitungsüberprüfungen in High-Level Cloud Umgebungen (Azure und Kubernetes), sowie der generellen Optimierung von Tools Tactics und Procedures (TTPs) in Penetrationstests. Aus akademischer Sicht hat er einen Abschluss als M.Sc. in IT-Security von der Technischen Universität Darmstadt.

Dateien zum herunterladen


Diesen Kurs buchen: Docker, Kubernetes & Sicherheit - Online Workshop (Grundlagen)

Wenn Sie bereits registriert sind, bitte hier direkt einloggen

Einzelpreis

Teilnehmerdaten

Teilnehmeradresse

weitere Teilnehmer

Rechnungsadresse

* notwendige Angaben

Tags

Kontakt

+49 6022 508-200
E-mail: info@hm-ts.de

HM Training Solutions
Falkenstraße 6
63820 Elsenfeld

Newsletter

Wenn Sie unsere Newsletter erhalten möchten, tragen Sie hier Ihren Daten ein.
Ich akzeptiere die Allgemeinen Geschäftsbedingungen und die Datenschutzerklärung