Formation Certified Kubernetes Security Specialist (préparation à la certification CKS)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Se préparer efficacement au passage de l'examen de certification CKS
  • Démontrer une expertise dans la sécurisation des applications basées sur des conteneurs et des plateformes Kubernetes
  • Mettre en œuvre les meilleures pratiques pour se prémunir contre les menaces à travers l'infrastructure physique, les applications, les réseaux, les données, les utilisateurs et les charges de travail
  • Détecter les failles de sécurité potentielles, identifier les phases d'attaque et les acteurs malveillants dans l'environnement, et garantir des mesures de sécurité robustes à chaque étape de l'opération à travers l'ensemble du cycle de développement

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 1 400,00 €

Durée 2 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 1 400,00 €

Durée 2 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Le programme Certified Kubernetes Security Specialist (CKS) garantit que les titulaires de la certification CKS possèdent les compétences, les connaissances et l'expertise nécessaires pour appliquer un large éventail de bonnes pratiques en matière de sécurisation des applications basées sur des conteneurs et des plateformes Kubernetes, tant lors de la construction que du déploiement et de l'exécution. La certification CKA est requise pour pouvoir passer cet examen. Le coût de l'examen n'est pas inclus dans le tarif de la formation, contactez-nous pour connaître les tarifs en vigueur !

Programme

Configuration du cluster

Utiliser les politiques de sécurité du réseau pour restreindre l’accès au niveau du cluster
Utiliser le benchmark CIS pour examiner la configuration de sécurité des composants Kubernetes (etcd, kubelet, kubedns, kubeapi)
Configurer correctement les objets Ingress avec un contrôle de sécurité
Protéger les métadonnées des nœuds et les endpoints
Minimiser l’utilisation et l’accès aux éléments de l’interface graphique
Vérifier les binaries de la plateforme avant de les déployer

Cluster Hardening

Restreindre l’accès à l’API de Kubernetes
Utiliser des contrôles d’accès basés sur les rôles pour minimiser l’exposition
Faire preuve de prudence dans l’utilisation des comptes de service, par exemple en désactivant les valeurs par défaut, en minimisant les autorisations sur les comptes nouvellement créés
Mettre à jour Kubernetes fréquemment

System Hardening

Minimiser l’empreinte du système d’exploitation hôte (réduire la surface d’attaque)
Minimiser les rôles IAM
Minimiser l’accès externe au réseau
Utiliser de manière appropriée les outils de durcissement du noyau tels que AppArmor, seccomp

Minimiser les vulnérabilités des microservices

Configurer des domaines de sécurité appropriés au niveau du système d’exploitation
Gérer les secrets Kubernetes
Utiliser des bacs à sable d’exécution de conteneurs dans les environnements multi-tenants (par exemple, gvisor, conteneurs kata).
Mettre en œuvre le chiffrement de pod à pod par l’utilisation de mTLS

Sécurité de la Supply Chain

Minimiser l’empreinte de l’image de base
Sécurisez votre chaîne d’approvisionnement : établissez une liste blanche des registres autorisés, signez et validez les images.
Utilisez l’analyse statique des charges de travail des utilisateurs (par exemple, ressources Kubernetes, fichiers Docker).
Analyser les images pour détecter les vulnérabilités connues

Surveillance, journalisation et sécurité d’exécution

Effectuer des analyses des processus syscall et des activités de fichiers au niveau de l’hôte et du conteneur pour détecter les activités malveillantes.
Détecter les menaces au sein de l’infrastructure physique, des applications, des réseaux, des données, des utilisateurs et des charges de travail.
Détecter toutes les phases de l’attaque, indépendamment de l’endroit où elle se produit et de la manière dont elle se propage.
Effectuer des recherches analytiques approfondies et identifier les mauvais acteurs au sein de l’environnement.
Garantir l’immuabilité des conteneurs au moment de l’exécution.
Utiliser les journaux d’audit pour surveiller l’accès.

Prérequis

Être titulaire de la certification CKA, Certified Kubernetes Administrator. Avoir de bonnes connaissances sur les systèmes Unix et les conteneurs, ainsi qu'une expérience de travail significative avec Kubernetes pour l'administration.

Public

Ingénieurs DevOps,

Ces formations pourraient vous intéresser

Objectifs de la formation

Maîtriser le déploiement, la configuration et la gestion de la solution CheckPoint EndPoint Security Full Disk Encryption afin de sécuriser les données des points d’extrémité par le chiffrement complet du disque.
Tarif

A partir de 1 575,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Approfondir vos compétences en utilisant "Splunk Core Certified Power User" (ou Splunk niveau avancé)
  • Effectuer des analyses avancées et résoudre des problèmes complexes.
Tarif

A partir de 2 280,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

Acquérir les connaissances dont vous avez besoin pour installer, configurer et dépanner un réseau d'entreprise - Se qualifier pour des postes de niveau professionnel dans le routage et les services avancés - Préparation à  l'examen 300-410 Implémentation de Cisco Enterprise Advanced Routing and Services (ENARSI)
Tarif

A partir de 3 475,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les principes et origines du modèle DISC®
  • Identifier et distinguer les 4 styles comportementaux : "dominance", "influence", "stabilité" et "conformité"
  • Analyser les émotions génératrices d'énergie
  • Etablir votre profil naturel et votre profil adapté
  • Analyser les répercussions concrètes de votre style comportemental sur les différentes étapes de la vente
  • Optimiser la préparation de votre rendez-vous, les actions de prospection, la présentation de solutions / produits, les réponses aux objections, les conclusions et le suivi client
  • Identifier les indicateurs comportementaux (mots, gestes, voix) de votre client
  • Etablir les besoins du client, synchroniser votre communication en fonction des préférences comportementales du client
  • Mettre en oeuvre la méthode "flexibilité" pour adapter votre communication en face à face et votre communication écrite
  • Adapter votre comportement en fonction de votre objectif et de la situation et anticiper les comportements inefficaces dans les situations de tension.
Tarif

A partir de 2 160,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Assimiler les concepts fondamentaux de l'ingénierie des exigences.
  • S'approprier les principales pratiques en ingénierie des exigences.
  • Maîtriser les techniques d'élucidation et de spécification des exigences.
  • Obtenir la certification IREB® Certified Professional for Requirements Engineering Niveau Fondation V3.
Tarif

A partir de 2 550,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre ce qu’est Copilot pour Microsoft 365 et son fonctionnement.
  • Utiliser Copilot pour améliorer la productivité dans les applications Microsoft 365 (Word, Outlook, PowerPoint, Excel, Teams).
  • Examiner les meilleures pratiques d’utilisation et d’extension de Copilot pour Microsoft 365.
  • Décrire l'importance et la méthode d’accompagnement des utilisateurs pour adopter Copilot pour Microsoft 365.
  • Définir une stratégie, des critères de succès et évaluer la préparation pour l’adoption de Copilot.
  • Établir un centre d'excellence et une stratégie de formation pour Copilot pour Microsoft 365.
  • Collecter, analyser les retours des utilisateurs et mesurer l'impact de Copilot pour Microsoft 365.
  • Concevoir des scénarios et améliorer les processus métier avec Copilot Studio.
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

• Le cadre d’exercice en établissement de santé ou établissement social ou médico-social relevant de la fonction publique hospitalière
• Maîtiser le déroulé et les techniques rédactionnelles des épreuves
• Se préparer face aux questions du jury, pour l'examen oral
• Connaître l'environnement hospitalier
• s'entrainer aux examens
• Prendre son poste après avoir réussi un concours

Tarif

A partir de 1 400,00 €

Durée

Nous contacter

Modes

Objectifs de la formation

  • Identifier l’objectif et la valeur des produits et services Google Cloud
  • Interagir avec les services Google Cloud
  • Décrire les manières dont les clients utilisent Google Cloud
  • Choisir parmi les environnements de déploiement d’applications sur Google Cloud et les utiliser : App Engine, Google Kubernetes Engine et Compute Engine
  • Choisir parmi les options de stockage Google Cloud et les utiliser : Cloud Storage, Cloud SQL, Cloud Bigtable et Firestore.
  • Utilisation basique de BigQuery, l’entrepôt de données géré de Google pour l’analyse
Tarif

A partir de 950,00 €

Durée

1j / 7h

Modes
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Analyser les enjeux de la prise de parole en public
  • Identifier les techniques de préparation mentale et physique pour transformer le trac en force
  • Planifier la préparation de votre intervention en déterminant vos objectifs et l'idée forte à transmettre
  • Adapter votre discours en fonction des attentes et du profil de l'auditoire pour orienter le sens de votre propos
  • Utiliser des exemples et des illustrations pertinents pour rendre votre propos visuel et concret
  • Développer vos compétences de storyteller pour captiver l'attention de l'auditoire
  • Tester de nouvelles manières de prendre la parole pour trouver votre profil d'orateur
  • Utiliser votre paraverbal et non-verbal pour convaincre et susciter l'intérêt
  • Gérer les situations délicates de communication en traitant et en utilisant les objections pour rebondir dessus
  • Développer votre pouvoir d'influence en utilisant des métaphores et en citant votre expérience personnelle aux moments opportuns.
Tarif

A partir de 1 380,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Réussir ses entretiens

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Réussir sa préparation à l'entretien
  • Adapter son comportement
  • Adapter le ton et les mots justes
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...