|
) r: [/ i1 C* Y: _! U, E% ^
+ U1 g r y6 Y( k) p; w3 ?" q
/ R$ d. Z# r' m4 I! u) h: D- v- y; ^7 E8 l$ c3 W4 u: ^3 ]
KubernetesK8s CKS 认证实战班/
( K( x e% {4 k) l: S% @% V3 \├──0-0.开班仪式:CKS认证、培养目标及学习建议 7 \6 \% x2 U q' x+ Y( E: a$ W
| └──0-0.开班仪式:CKS认证、培养目标及学习建议 .mp4 102.44M
5 B, c( K+ l; D$ [% Q. Z P5 k2 j' _├──1-1.K8s安全运维概述 8 @- v3 z, g8 U) L" V R G
| └──1-1.K8s安全运维概述 .mp4 34.14M
& d+ ~5 h$ T7 w( ?, P Y# D├──1-2.部署一套完整的K8s高可用集群(上) 8 Y# U% S! R W4 Q; L2 b
| └──1-2.部署一套完整的K8s高可用集群(上) .mp4 40.05M
# j6 H/ M7 T7 g├──1-2.部署一套完整的K8s高可用集群(下) 5 C% Z2 Y: S0 q. a
| └──1-2.部署一套完整的K8s高可用集群(下) .mp4 168.52M
2 s# w! @3 q7 R" o) n9 G# S1 ?: s├──1-2.部署一套完整的K8s高可用集群(中)
2 N; e% Z+ i Q# n| └──1-2.部署一套完整的K8s高可用集群(中) .mp4 166.69M
& T4 {7 B3 d+ v' K$ k├──1-3.CIS 安全基准介绍 : b9 h1 o; ^$ z3 N
| └──1-3.CIS 安全基准介绍 .mp4 73.44M- ]" m' v( c0 n$ _ Y& o
├──1-3.K8s安全基准工具kube-bench
% X: c8 t- i" P7 D| └──1-3.K8s安全基准工具kube-bench .mp4 104.89M
* u1 r- G9 I z+ J├──1-4.Ingress配置HTTPS证书安全通信 + I4 F& z- e: }# P [
| └──1-4.Ingress配置HTTPS证书安全通信 .mp4 59.59M" x/ V+ q; P, ]0 h8 m
├──1-5.深入理解网络策略,控制Pod网络通信 % o" a2 q# O+ q: f8 ~" Z
| └──1-5.深入理解网络策略,控制Pod网络通信 .mp4 142.34M5 ^! O" G, Z. u- h' a
├──2-1.K8s安全框架概述 ' U j" L/ \5 F' A
| └──2-1.K8s安全框架概述 .mp4 40.36M
7 U: G4 y9 K1 y├──2-2.案例1:对用户授权访问K8s(TLS证书) 3 V$ I* B, i8 n2 M, T* I
| └──2-2.案例1:对用户授权访问K8s(TLS证书) .mp4 81.39M4 f ]0 W( g, n+ I9 ?
├──2-2.基于角色的访问控制:RBAC
$ R; ?) q/ {. ]- \| └──2-2.基于角色的访问控制:RBAC .mp4 45.85M
5 K! f0 L3 j E! y├──2-3.对命名空间进行资源配额:ResourceQuota 1 j* J5 m+ ?0 {+ m
| └──2-3.对命名空间进行资源配额:ResourceQuota .mp4 37.85M
E% S( Z, u2 M% Z; k$ B# K1 s├──2-4.对集群计算资源做限制:LimitRange
: d( l Y% | C3 c+ Z9 M# q7 u! z1 r| └──2-4.对集群计算资源做限制:LimitRange .mp4 65.97M' ?" Z v3 F' b2 j" G
├──3-1.最小化IAM角色,了解什么是最小权限原则 ; B' C4 |, ~6 W8 e
| └──3-1.最小化IAM角色,了解什么是最小权限原则 .mp4 44.50M
) s$ r$ w+ r7 K7 L├──3-2.限制容器对资源的访问:AppArmor 8 |9 o4 r: e8 I6 ?* G3 u* ~
| └──3-2.限制容器对资源的访问:AppArmor .mp4 57.03M0 l. T% e% e5 A5 |% Y/ ?) I6 e
├──3-3.限制容器内进程的系统调用:Seccomp
& \4 B# _# @ l }$ O4 X( l: P1 j| └──3-3.限制容器内进程的系统调用:Seccomp .mp4 95.21M% h T7 E- R1 P
├──3-4.案例2:对应用程序授权访问K8s(SA)
& O& f8 p% u3 E) k: T- y| └──3-4.案例2:对应用程序授权访问K8s(SA) .mp4 96.49M
$ Z6 k1 r5 @( M├──4-1.Pod安全上下文(Security Context)维度 # C* ~4 P; K0 ?7 L
| └──4-1.Pod安全上下文(Security Context)维度 .mp4 44.07M2 }& f' c2 q" z q, d4 y
├──4-1.Pod安全上下文多个使用案例 2 X+ Y' M/ s6 C g
| └──4-1.Pod安全上下文多个使用案例 .mp4 113.83M
+ l0 B4 s5 @# L3 s% ?├──4-2.Pod安全策略(PSP) 9 y; }, V D3 L
| └──4-2.Pod安全策略(PSP) .mp4 78.68M& ?+ b4 e& X4 H- V" E7 r+ |1 J+ E
├──4-3.Secret存储敏感数据 & o4 X3 v. \5 E) p0 ~
| └──4-3.Secret存储敏感数据 .mp4 46.36M( C8 e6 Q: W1 ~) V- O3 a/ Y
├──4-4.安全沙箱运行容器:gVisor介绍与安装 3 n B4 N! d, O0 x& I2 T& w
| └──4-4.安全沙箱运行容器:gVisor介绍与安装 .mp4 39.66M/ R5 C3 [" y2 ~
├──4-8.安全沙箱运行容器:与Docker、K8s集成使用
1 x" A* p* I* H) e) t| └──4-8.安全沙箱运行容器:与Docker、K8s集成使用 .mp4 138.32M7 c! O* R2 A1 o G& W
├──4个 Falco 监控案例与数据集中可视化
( A; r; E5 P2 l H4 }| └──4个 Falco 监控案例与数据集中可视化 .mp4 65.00M# r# G( Y9 a* G" T+ d
├──5-1.可信任软件供应链概述 # c' G8 ?' A/ \8 ?* d
| └──5-1.可信任软件供应链概述 .mp4 39.84M
4 J8 g. e0 M0 E3 ?9 w/ q├──5-3.Dockerfile文件优化,镜像漏扫工具Trivy ; K- @$ Y" }$ E# Q* U) K5 p2 G$ n/ d
| └──5-3.Dockerfile文件优化,镜像漏扫工具Trivy .mp4 88.39M
- a9 O) t; g! ]├──5-4.OPA Gatekeeper策略引擎
* g, V0 ^* t( t5 |5 z$ c' v| └──5-4.OPA Gatekeeper策略引擎 .mp4 115.72M
H4 O5 f5 [9 V6 d9 w- o: q) K+ I├──5-4.检查YAML文件安全配置:kubesec 2 L0 M6 Z; l5 U' K, K" v O/ W
| └──5-4.检查YAML文件安全配置:kubesec .mp4 43.13M A9 z; m! r6 h2 y
├──5-5.准入控制器:Admission Webhook,镜像检查
( Q$ O" Y; a( r5 c% d: {; S| └──5-5.准入控制器:Admission Webhook,镜像检查 .mp4 113.59M
- [" |6 {* K) P- r+ n├──6-1.分析系统调用进程与检查恶意进程:Sysdig
$ |% l$ U0 S% @) L9 w| └──6-1.分析系统调用进程与检查恶意进程:Sysdig .mp4 74.79M
- ]% }$ ]8 ]! C9 B├──6-2.Sysdig容器排查使用案例 / Q, o% @7 G) t* O/ @0 l# I( Q
| └──6-2.Sysdig容器排查使用案例 .mp4 86.14M
; m( g+ J5 {5 u2 D& I) ~7 T8 x% V├──6-2.监控容器运行时(Runtime):Falco
: v$ Y0 @8 A- s9 W# R+ P| └──6-2.监控容器运行时(Runtime):Falco .mp4 118.66M1 y8 p p$ n& J7 R& y; M
├──6-3.Sysdig系统资源排查案例 : E% t2 S! z8 h
| └──6-3.Sysdig系统资源排查案例 .mp4 73.58M
7 ]6 R$ M' n4 b" h3 w├──6-6.K8s 审计日志介绍与启用
( t8 I3 b% U3 z2 N| └──6-6.K8s 审计日志介绍与启用 .mp4 84.41M
6 U$ v$ ~8 e4 \* t+ J( \( y6 r├──6-7.K8s 审计日志数据分析 ' U: ?3 Q. s: t7 i+ h$ M% M
| └──6-7.K8s 审计日志数据分析 .mp4 112.11M0 M: _" k. H8 y0 n' p
├──6-8.K8s 审计日志规则编写案例
' l. b% y+ X/ x2 g! v| └──6-8.K8s 审计日志规则编写案例 .mp4 105.90M9 J# R2 o0 W+ g4 Y" X) J' B; @
├──7-1.CKS考试报名流程 * `3 k" V, a" R' Y! Y
| └──7-1.CKS考试报名流程 .mp4 54.18M7 v. n4 Y& M: U; @
├──7-2.CKS 真题解析 7 |7 h+ `8 u& ~! p0 p; { n
| └──7-2.CKS 真题解析 .mp4 185.41M
( z% Z$ L1 v+ K2 L/ L├──8-1.谈谈Linux系统安全加固方案 5 `4 K1 E) K5 L+ }
| └──8-1.谈谈Linux系统安全加固方案 .mp4 33.99M6 K2 P, H0 I& x1 a! i
├──9-0.K8s新版考试系统介绍与在线答疑 : y1 b( J7 y& I2 f( y8 Z" G) e
| └──9-0.K8s新版考试系统介绍与在线答疑 .mp4 143.02M8 e: D J9 [) ~) C. O9 }/ j1 m, W
├──9-1.在线答疑,解决你的问题 5 h6 o* d: O0 o' f
| └──9-1.在线答疑,解决你的问题 .mp4 50.66M
( i1 j; A$ F5 w7 o {- i├──9-2.在线答疑(11月份) # b* ]- [1 _" I1 X6 K5 h
| └──9-2.在线答疑(11月份) .mp4 38.07M
, d' z# R$ L( x H$ z9 b- V9 y L└──cks资料.rar 119.97M: N$ F2 e' c/ U" k
0 @2 ?! h7 l5 S1 D3 S$ `8 |
6 N2 o' D2 F# t/ h/ s# U# {2 K: b
1 {5 P3 g* }" D
. Y0 L+ \2 P; ~: b, J
资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见/ M1 ]7 K* N, K& ]2 p: o9 y8 E# f
0 v+ r# K* |( f. w3 M
" c5 k$ e2 p% F8 F1 K/ D7 X
% z2 X3 z6 {0 _; x5 ~9 \
本资源由Java自学网收集整理【www.javazx.com】 |
|