ONLINETRAINING - KUBERNETES – APPLI­CATION DEVELOPER + CLOUD NATIVE APPLI­CATION SECURITY - Webinar von Cloudogu GmbH

Schulung zum Absichern von containerisierten Anwendungen mit Kubernetes-Bordmitteln

Inhalte

Container-Technologien und Microservice-Architekturen dominieren das DevOps- und Continuous Delivery-Umfeld. Docker© und Kubernetes als Orchestrierungs-Werkzeug helfen, alltägliche Entwicklungsprozesse automatisiert ablaufen zu lassen.

Neben der Basis-Schulung „Kubernetes – Application Development and Deployment“ (Tag 1 und 2) vertieft dieses Training Sicherheitsaspekte beim Einsatz von Kubernetes und Containern (Tag 3).Sobald der Kubernetes Cluster bereit gestellt ist (ob nun als managed Service in der Public Cloud oder on Premise durch den Betrieb) kann das DevOps Team starten, darauf Anwendungen zu deployen.Davor macht es Sinn, die Sicherheit des neuen Technologies-Stacks zu durchdenken. Wem obliegt die Verantwortung für diese? Die unterliegende Infrastruktur muss selbstverständlich durch den Betreiber abgesichert sein. Damit ist es allerdings nicht getan. Auch die Anwendungsentwicklern müssen ihren Teil zur Sicherheit beitragen. Das ist auch ohne Kubernetes und Container der Fall, jedoch bringen die neuen Abstraktionen neue Chancen und Herausforderungen mit sich.Die Schulung gibt einen Überblick darüber, was Entwickler generell beim Thema Security beachten sollten. Im nächsten Schritt wird dargestellt, welche Angriffsvektoren durch Container dazukommen, welche Verteidigungsmaßnahmen und good Practices es gibt. Schließlich werden die Kubernetes-Bordmittel im Bereich Security vorgestellt und anhand von Übungen gezeigt, wie diese eingesetzt werden können, um die Anwendungssicherheit zu erhöhen. Dabei zeigen sich Fallstricke und eine pragmatische good Practice in Benutzung.

Dabei werden unter anderem die folgenden Fragen beantwortet:

  • Was ist für den sicheren Betrieb von Anwendungen in Containern zu beachten?
  • Welche Bordmittel bietet Kubernetes zum Absichern von Anwendungen?
  • Sind die Standardeinstellungen in Kubernetes „secure by default“?
  • Welche Fallstricke gibt es beim Absichern von Anwendungen auf Kubernetes?
  • Was sind good Practices für Entwickler beim Thema Cloud Native Security?
  • Was sollte im Bereich Anwendungssicherheit zusätzlich beachtet werden, wenn eine Anwendung auf Kubernetes deployt wird?
  • Welche Tools unterstützen uns beim Thema Sicherheit mit Kubernetes?
  • Was ist beim Design von Anwendungen in Containern im Bereich Security wichtig?
  • Ist die Anwendung im Container mehr oder weniger isoliert als in einer virtuellen Maschine?

Hinweis: Da Kubernetes auf Containern basiert, werden zu Begin der Schulung die wichtigsten Aspekte von Docker© Technologien aufgefrischt. Ein grundlegendes Verständnis von Container-Technologie ist jedoch erforderlich. Die Schulungsinhalte sind unabhängig von speziellen Programmiersprachen ausgelegt.

Voraussetzungen:

  • Basiskenntnisse der Kommandozeile unter Linux (bash, csh, zsh o.ä.)
  • Erfahrung im Paketieren und Deployen von Software ist vorteilhaft
  • Grundlegende Kenntnisse der Softwareentwicklung. Konkrete Technologien werden nicht vorausgesetzt.

Leistungen:

  • Abgestimmtes Corona Hygienekonzept
  • CKAD-zertifizierter Trainer
  • Prüfungsorientierte Beispielaufgaben
  • Bereitstellung einer der Prüfungsumgebung entsprechenden Umgebung
  • Bereitstellung von Schulungsunterlagen
  • Persönliches Teilnahmezertifikat
  • Bereitstellung von Rechnern für das gebuchte Training (Präsenzschulungen)
  • Starke Praxisorientierung und individuelle Betreuung
  • Verpflegung (Getränke, Snack, Mittagessen) im Preis enthalten (Präsenzschulungen)

Lernziele

Tag 1:

  • Auffrischung Docker© Container & Technologien
  • Kubernetes-Cluster Grundlagen
  • Building Blocks von Kubernetes
  • Benutzung eines Managed Kubernetes Clusters
  • Zugriff auf Kubernetes per Command Line Interface (kubectl)
  • Pods

Tag 2:

  • Services, Service Discovery & Loadbalancing
  • Zero Downtime Deployments
  • Horizontale Skalierung / Replikation
  • Storage (Persistent Volumes/Persistent Volume Claims)
  • State (Stateful Sets)
  • Namespaces
  • Weiterführende Themen für die tägliche Arbeit

Tag 3:

  • Grundlagen Application Security
  • Security Context
  • Role Based Access Control (RBAC)
  • Pod Security Policies
  • Network Policies
  • Fortgeschrittene Security Themen: Security-Mechanismen des Linux Kernels, Sandboxed Container Runtimes

Zielgruppen

  • Softwareentwickler 
  • Administratoren 
  • Softwarearchitekten

Termine und Orte

Datum Uhrzeit Dauer Preis
Webinar
15.06.2021 - 17.06.2021 09:00 - 17:00 Uhr 24 h Jetzt buchen ›
05.10.2021 - 07.10.2021 09:00 - 17:00 Uhr 24 h Jetzt buchen ›
07.12.2021 - 09.12.2021 09:00 - 17:00 Uhr 24 h Jetzt buchen ›

SG-Seminar-Nr.: 5620977

Termine

  • 15.06.2021 - 17.06.2021

    Webinar

  • 05.10.2021 - 07.10.2021

    Webinar

  • 07.12.2021 - 09.12.2021

    Webinar

Preise inkl. MwSt. Es können Gebühren anfallen. Für eine exakte Preisauskunft wählen Sie bitte einen Termin aus.

Jetzt buchen ›
Seminar merken ›

Semigator berücksichtigt

  • Frühbucher-Preise
  • Last-Minute-Preise
  • Gruppenkonditionen

und verfügt über Sonderkonditionen mit einigen Anbietern.

Der Anbieter ist für den Inhalt verantwortlich.

Über Semigator mehr erfahren

  • Anbietervergleich von über 1.500 Seminaranbietern
  • Vollständige Veranstaltungsinformationen
  • Schnellbuchung
  • Persönlicher Service
Datum Uhrzeit Dauer Preis
Webinar
15.06.2021 - 17.06.2021 09:00 - 17:00 Uhr 24 h Jetzt buchen ›
05.10.2021 - 07.10.2021 09:00 - 17:00 Uhr 24 h Jetzt buchen ›
07.12.2021 - 09.12.2021 09:00 - 17:00 Uhr 24 h Jetzt buchen ›