Formation Certified Kubernetes Security Specialist (préparation à la certification CKS)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Se préparer efficacement au passage de l'examen de certification CKS
  • Démontrer une expertise dans la sécurisation des applications basées sur des conteneurs et des plateformes Kubernetes
  • Mettre en œuvre les meilleures pratiques pour se prémunir contre les menaces à travers l'infrastructure physique, les applications, les réseaux, les données, les utilisateurs et les charges de travail
  • Détecter les failles de sécurité potentielles, identifier les phases d'attaque et les acteurs malveillants dans l'environnement, et garantir des mesures de sécurité robustes à chaque étape de l'opération à travers l'ensemble du cycle de développement

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 1 400,00 €

Durée 2 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 1 400,00 €

Durée 2 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Le programme Certified Kubernetes Security Specialist (CKS) garantit que les titulaires de la certification CKS possèdent les compétences, les connaissances et l'expertise nécessaires pour appliquer un large éventail de bonnes pratiques en matière de sécurisation des applications basées sur des conteneurs et des plateformes Kubernetes, tant lors de la construction que du déploiement et de l'exécution. La certification CKA est requise pour pouvoir passer cet examen. Le coût de l'examen n'est pas inclus dans le tarif de la formation, contactez-nous pour connaître les tarifs en vigueur !

Programme

Configuration du cluster

Utiliser les politiques de sécurité du réseau pour restreindre l’accès au niveau du cluster
Utiliser le benchmark CIS pour examiner la configuration de sécurité des composants Kubernetes (etcd, kubelet, kubedns, kubeapi)
Configurer correctement les objets Ingress avec un contrôle de sécurité
Protéger les métadonnées des nœuds et les endpoints
Minimiser l’utilisation et l’accès aux éléments de l’interface graphique
Vérifier les binaries de la plateforme avant de les déployer

Cluster Hardening

Restreindre l’accès à l’API de Kubernetes
Utiliser des contrôles d’accès basés sur les rôles pour minimiser l’exposition
Faire preuve de prudence dans l’utilisation des comptes de service, par exemple en désactivant les valeurs par défaut, en minimisant les autorisations sur les comptes nouvellement créés
Mettre à jour Kubernetes fréquemment

System Hardening

Minimiser l’empreinte du système d’exploitation hôte (réduire la surface d’attaque)
Minimiser les rôles IAM
Minimiser l’accès externe au réseau
Utiliser de manière appropriée les outils de durcissement du noyau tels que AppArmor, seccomp

Minimiser les vulnérabilités des microservices

Configurer des domaines de sécurité appropriés au niveau du système d’exploitation
Gérer les secrets Kubernetes
Utiliser des bacs à sable d’exécution de conteneurs dans les environnements multi-tenants (par exemple, gvisor, conteneurs kata).
Mettre en œuvre le chiffrement de pod à pod par l’utilisation de mTLS

Sécurité de la Supply Chain

Minimiser l’empreinte de l’image de base
Sécurisez votre chaîne d’approvisionnement : établissez une liste blanche des registres autorisés, signez et validez les images.
Utilisez l’analyse statique des charges de travail des utilisateurs (par exemple, ressources Kubernetes, fichiers Docker).
Analyser les images pour détecter les vulnérabilités connues

Surveillance, journalisation et sécurité d’exécution

Effectuer des analyses des processus syscall et des activités de fichiers au niveau de l’hôte et du conteneur pour détecter les activités malveillantes.
Détecter les menaces au sein de l’infrastructure physique, des applications, des réseaux, des données, des utilisateurs et des charges de travail.
Détecter toutes les phases de l’attaque, indépendamment de l’endroit où elle se produit et de la manière dont elle se propage.
Effectuer des recherches analytiques approfondies et identifier les mauvais acteurs au sein de l’environnement.
Garantir l’immuabilité des conteneurs au moment de l’exécution.
Utiliser les journaux d’audit pour surveiller l’accès.

Prérequis

Être titulaire de la certification CKA, Certified Kubernetes Administrator. Avoir de bonnes connaissances sur les systèmes Unix et les conteneurs, ainsi qu'une expérience de travail significative avec Kubernetes pour l'administration.

Public

Ingénieurs DevOps,

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Préparer et mener un entretien de vente
  • Répondre aux enjeux du client
  • Gérer les situations sensibles
  • Communiquer de façon assertive
Tarif

A partir de 1 490,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les bases de la programmation R et de l'environnement RStudio.
  • Appliquer la syntaxe de R pour effectuer des opérations de base et des manipulations de données.
  • Analyser des ensembles de données à l'aide de packages tidyverse de base tels que dplyr et tidyr.
  • Visualiser efficacement les données à l'aide de ggplot2.
  • Créer des documents à l'aide de R Markdown.
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Apprécier la performance financière de l'entreprise
Maîtriser les méthodes d'évaluation d'entreprise
Adapter l'évaluation aux cas particuliers : Leveraged Buy-Out (LBO) et sortie de Bourse

Tarif

A partir de 1 895,00 €

Durée

2 jours - 14 heures

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Maîtriser le test logiciel
  • Comprendre la testologie
  • Organiser ses tests
  • Connaître les outils
  • Mettre en place un projet de test
  • Maîtriser la Tiere Recette Applicative (TRA)
Tarif

A partir de 2 100,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Développer son aisance relationnelle en toutes circonstances
  • Gagner en efficacité dans sa fonction par une meilleure communication
  • Identifier ses ressources personnelles pour les renforcer
  • Atteindre ses objectifs par de meilleures stratégies de communication et de comportement
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Décrypter les caractéristiques d'un contrat MRH
Identifier les différentes garanties et maîtriser leur mise en œuvre
Maîtriser le processus de règlement d'un sinistre habitation

Tarif

A partir de 1 675,00 €

Durée

2 jours - 15 heures

Modes
  • Centre
  • Entreprise
  • Distance

Formation Motivation, sens et performance

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Évaluer son niveau d’engagement
  • Retrouver son équilibre émotionnel
  • Explorer son flow de motivation
  • Activer ses forces et sa proactivité
  • Construire des relations actives et constructives
Tarif

A partir de 1 490,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Préparer les éléments nécessaires à l'audience de plaidoirie
  • Gérer chaque étape de la procédure prud’homale
  • Mettre en oeuvre les voies de recours choisies
Tarif

A partir de 1 133,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

Outlook - Perfectionnement

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Etablir la configuration de la messagerie Outlook
  • Gérer l'affichage
  • Classer automatiquement les éléments dans Outlook
  • Gérer les comptes de messagerie
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...