Formation Certified Kubernetes Security Specialist (préparation à la certification CKS)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Se préparer efficacement au passage de l'examen de certification CKS
  • Démontrer une expertise dans la sécurisation des applications basées sur des conteneurs et des plateformes Kubernetes
  • Mettre en œuvre les meilleures pratiques pour se prémunir contre les menaces à travers l'infrastructure physique, les applications, les réseaux, les données, les utilisateurs et les charges de travail
  • Détecter les failles de sécurité potentielles, identifier les phases d'attaque et les acteurs malveillants dans l'environnement, et garantir des mesures de sécurité robustes à chaque étape de l'opération à travers l'ensemble du cycle de développement

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 1 400,00 €

Durée 2 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 1 400,00 €

Durée 2 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Le programme Certified Kubernetes Security Specialist (CKS) garantit que les titulaires de la certification CKS possèdent les compétences, les connaissances et l'expertise nécessaires pour appliquer un large éventail de bonnes pratiques en matière de sécurisation des applications basées sur des conteneurs et des plateformes Kubernetes, tant lors de la construction que du déploiement et de l'exécution. La certification CKA est requise pour pouvoir passer cet examen. Le coût de l'examen n'est pas inclus dans le tarif de la formation, contactez-nous pour connaître les tarifs en vigueur !

Programme

Configuration du cluster

Utiliser les politiques de sécurité du réseau pour restreindre l’accès au niveau du cluster
Utiliser le benchmark CIS pour examiner la configuration de sécurité des composants Kubernetes (etcd, kubelet, kubedns, kubeapi)
Configurer correctement les objets Ingress avec un contrôle de sécurité
Protéger les métadonnées des nœuds et les endpoints
Minimiser l’utilisation et l’accès aux éléments de l’interface graphique
Vérifier les binaries de la plateforme avant de les déployer

Cluster Hardening

Restreindre l’accès à l’API de Kubernetes
Utiliser des contrôles d’accès basés sur les rôles pour minimiser l’exposition
Faire preuve de prudence dans l’utilisation des comptes de service, par exemple en désactivant les valeurs par défaut, en minimisant les autorisations sur les comptes nouvellement créés
Mettre à jour Kubernetes fréquemment

System Hardening

Minimiser l’empreinte du système d’exploitation hôte (réduire la surface d’attaque)
Minimiser les rôles IAM
Minimiser l’accès externe au réseau
Utiliser de manière appropriée les outils de durcissement du noyau tels que AppArmor, seccomp

Minimiser les vulnérabilités des microservices

Configurer des domaines de sécurité appropriés au niveau du système d’exploitation
Gérer les secrets Kubernetes
Utiliser des bacs à sable d’exécution de conteneurs dans les environnements multi-tenants (par exemple, gvisor, conteneurs kata).
Mettre en œuvre le chiffrement de pod à pod par l’utilisation de mTLS

Sécurité de la Supply Chain

Minimiser l’empreinte de l’image de base
Sécurisez votre chaîne d’approvisionnement : établissez une liste blanche des registres autorisés, signez et validez les images.
Utilisez l’analyse statique des charges de travail des utilisateurs (par exemple, ressources Kubernetes, fichiers Docker).
Analyser les images pour détecter les vulnérabilités connues

Surveillance, journalisation et sécurité d’exécution

Effectuer des analyses des processus syscall et des activités de fichiers au niveau de l’hôte et du conteneur pour détecter les activités malveillantes.
Détecter les menaces au sein de l’infrastructure physique, des applications, des réseaux, des données, des utilisateurs et des charges de travail.
Détecter toutes les phases de l’attaque, indépendamment de l’endroit où elle se produit et de la manière dont elle se propage.
Effectuer des recherches analytiques approfondies et identifier les mauvais acteurs au sein de l’environnement.
Garantir l’immuabilité des conteneurs au moment de l’exécution.
Utiliser les journaux d’audit pour surveiller l’accès.

Prérequis

Être titulaire de la certification CKA, Certified Kubernetes Administrator. Avoir de bonnes connaissances sur les systèmes Unix et les conteneurs, ainsi qu'une expérience de travail significative avec Kubernetes pour l'administration.

Public

Ingénieurs DevOps,

Ces formations pourraient vous intéresser

Formation Administrer FortiAnalyzer

Proposé par PLB CONSULTANT

Objectifs de la formation

Concrètement, à l’issue de cette formation Administrer FortiAnalyzer vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire l'objectif du FortiAnalyzer
  • Décrire les modes de fonctionnement du FortiAnalyzer
  • Comprendre la journalisation dans un environnement Fortinet Security Fabric
  • Décrire le FortiAnalyzer Fabric
  • Gérer les domaines administratifs (ADOM)Configurer les paramètres réseau
  • Configurer l'accès administratif sécurisé
  • Gérer le quota de disque
  • Effectuer une sauvegarde de la configuration du système
  • Gérer le RAID
  • Gérer HA
  • Enregistrer et gérer les périphériques
  • Décrire le flux de travail des fichiers journaux
  • Effectuer des sauvegardes de journaux
  • Comprendre les connecteurs Fabric
  • Configurer la redondance et le cryptage des journaux
  • Configurer la politique de transfert et de conservation des journaux
  • Gérer les rapports
Tarif

A partir de 1 490,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Obtenir la certification officielle Professional Cloud Security Manager (PCS)
  • Gérer la sécurité, la gouvernance et les risques
  • Connaître les menaces et défis pour la sécurité Cloud
  • Maîtriser le monitoring légal, contractuel et opérationnel
  • Savoir gérer une reprise après sinistre et la planification
  • Connaître les pratiques avancées de gestion de la sécurité
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Choisir des critères de choix pertinents dès la préparation du dossier de consultation
  • Préparer une grille d'analyse en y intégrant les différents critères et leur pondération
  • Appliquer des méthodes d'analyse permettant de justifier clairement et objectivement vos choix.
Tarif

A partir de 720,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Fondamentaux Kaspersky Endpoint Security and Management, les participants auront acquis les connaissances et les compétences nécessaires pour :

  • Décrire les possibilités offertes par Kaspersky Endpoint Security pour Windows et de Kaspersky Security Center
  • Préparer et implémenter une solution de protection optimale de réseau Windows avec Kaspersky Endpoint Security et gérée à l'aide de Kaspersky Security Center
  • Administrer ce système
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco Sécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Décrire les attaques TCP/IP courantes, les applications réseau et les points d'extrémité
  • Décrire comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le pare-feu Cisco Firepower de nouvelle génération
  • Décrire et mettre en œuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en œuvre les caractéristiques et les fonctions de sécurité du contenu web fournies par le Cisco Web Security Appliance
  • Décrire les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Introduire les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de site à site de Cisco et expliquer comment déployer des VPN IPsec point à point basés sur le système IOS VTI de Cisco, et des VPN IPsec point à point sur le Cisco ASA et le Cisco FirePower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Fournir une compréhension de base de la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Décrire les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique dans le cloud et les attaques courantes dans le cloud, ainsi que la manière de sécuriser l'environnement du cloud
Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 27005 avec EBIOS, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre la relation entre la gestion des risques de la sécurité de l’information et les mesures de sécurité
  • Comprendre les concepts, approches, méthodes et techniques permettant un processus de gestion des risques efficace et conforme à ISO/IEC 27005
  • Savoir interpréter les exigences de la norme ISO/IEC 27001 dans le cadre du management du risque de la sécurité de l'information
  • Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en matière de management du risque lié à la sécurité de l'information
  • Comprendre les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS
  • Comprendre les étapes de la méthode EBIOS afin de poursuivre l'achèvement des études (pilote, contrôle, reframe) en tant que maître de travail
  • Comprendre et expliquer les résultats d'une étude EBIOS et ses objectifs clés
  • Acquérir les compétences nécessaires afin de mener une étude EBIOS
  • Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d'information appartenant à un organisme
  • Développer les compétences nécessaires pour analyser et communiquer les résultats d'une étude EBIOS
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Certification Service Cloud Consultant, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Revoir les différents objectifs de l’examen et leur poids
  • Comprendre les fonctionnalités du produit pour se focaliser sur la meilleure préparation de l’examen
  • Discuter comment concevoir des solutions Service Cloud pour répondre à des besoins métier spécifiques
  • Évaluer votre niveau de préparation à l’examen en répondant à des questions pratiques
Tarif

A partir de 725,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Réaliser des mises en page professionnelles avancées avec InDesign
  • Acquérir les méthodes et réflexes professionnels de la conception graphique + préparation à la publication numérique

Tarif

A partir de 1 300,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

  • Utiliser les outils natifs disponibles dans NSX pour identifier et résoudre les problèmes
  • Utiliser VMware Aria Operations for Logs et VMware Aria Operations for Networks pour identifier et résoudre les problèmes liés à l’environnement NSX
  • Expliquer les composants de l’infrastructure NSX et les communications entre eux
  • Identifier, analyser et résoudre les problèmes liés à la gestion, au contrôle et aux plans de données dans NSX
  • Identifier, analyser et résoudre les problèmes liés à la préparation de l’infrastructure et aux déploiements VMware NSX Edge
  • Identifier, analyser et résoudre les problèmes liés à la commutation logique et au routage logique
  • Identifier, analyser et résoudre les problèmes de sécurité réseau liés aux pare-feu distribués, aux pare-feu de passerelle et aux IDS/IPS distribués
  • Identifier, analyser et résoudre les problèmes liés au VPN et à VMware NSX Advanced Load Balancer
  • Identifier les composants et les flux de paquets impliqués dans le chemin de données NSX et résoudre les problèmes connexes
Tarif

A partir de 3 750,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire la place de Tanzu Kubernetes Grid dans le portefeuille VMware Tanzu
  • Décrire l'architecture de Tanzu Kubernetes Grid
  • Déployer et gérer les clusters de gestion et de supervision de Tanzu Kubernetes Grid
  • Déployer et gérer les clusters de charge de travail de Tanzu Kubernetes Grid
  • Déployer, configurer et gérer les packages Tanzu Kubernetes Grid
  • Effectuer les "Day 2 Operations"
  • Effectuer un dépannage de base.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

Je cherche à faire...