Kubernetes K8s CKS 认证实战班(安全专家)

图片[1]-Kubernetes K8s CKS 认证实战班(安全专家)-资源屋

本课程可以提升专业能力:CKA是CNCF致力于发展Kubernetes管理员社区,进而促进公司和组织广泛使用Kubernetes进行落地实践过程中的关键步骤。从另一方面证明你的实力:通过CKA认证的管理人员可迅速建立在就业市场上的信誉和价值。可以申请KCSP认证:每个公司一日有3名员工通过CKA,即可申请KCSP(KCSP是由CNCF和Linux基金会发起的,旨在针对在Kubernetes的企业应用中拥有丰富经验的服务商认证.还可以提升公司投标优势:如果公司业务是面向企业的容器化项目,参与投标时提供CKA资质证书可提升自身价值.

〖资源目录〗:

  • ├──0-0.开班仪式:CKS认证、培养目标及学习建议
  • | └──0-0.开班仪式:CKS认证、培养目标及学习建议.mp4 102.44M
  • ├──1-1.K8s安全运维概述
  • | └──1-1.K8s安全运维概述.mp4 34.14M
  • ├──1-2.部署一套完整的K8s高可用集群(上)
  • | └──1-2.部署一套完整的K8s高可用集群(上).mp4 40.05M
  • ├──1-2.部署一套完整的K8s高可用集群(下)
  • | └──1-2.部署一套完整的K8s高可用集群(下).mp4 168.52M
  • ├──1-2.部署一套完整的K8s高可用集群(中)
  • | └──1-2.部署一套完整的K8s高可用集群(中).mp4 166.69M
  • ├──1-3.CIS 安全基准介绍
  • | └──1-3.CIS 安全基准介绍.mp4 73.44M
  • ├──1-3.K8s安全基准工具kube-bench
  • | └──1-3.K8s安全基准工具kube-bench.mp4 104.89M
  • ├──1-4.Ingress配置HTTPS证书安全通信
  • | └──1-4.Ingress配置HTTPS证书安全通信.mp4 59.59M
  • ├──1-5.深入理解网络策略,控制Pod网络通信
  • | └──1-5.深入理解网络策略,控制Pod网络通信.mp4 142.34M
  • ├──2-1.K8s安全框架概述
  • | └──2-1.K8s安全框架概述.mp4 40.36M
  • ├──2-2.案例1:对用户授权访问K8s(TLS证书)
  • | └──2-2.案例1:对用户授权访问K8s(TLS证书).mp4 81.39M
  • ├──2-2.基于角色的访问控制:RBAC
  • | └──2-2.基于角色的访问控制:RBAC.mp4 45.85M
  • ├──2-3.对命名空间进行资源配额:ResourceQuota
  • | └──2-3.对命名空间进行资源配额:ResourceQuota.mp4 37.85M
  • ├──2-4.对集群计算资源做限制:LimitRange
  • | └──2-4.对集群计算资源做限制:LimitRange.mp4 65.97M
  • ├──3-1.最小化IAM角色,了解什么是最小权限原则
  • | └──3-1.最小化IAM角色,了解什么是最小权限原则.mp4 44.50M
  • ├──3-2.限制容器对资源的访问:AppArmor
  • | └──3-2.限制容器对资源的访问:AppArmor.mp4 57.03M
  • ├──3-3.限制容器内进程的系统调用:Seccomp
  • | └──3-3.限制容器内进程的系统调用:Seccomp.mp4 95.21M
  • ├──3-4.案例2:对应用程序授权访问K8s(SA)
  • | └──3-4.案例2:对应用程序授权访问K8s(SA).mp4 96.49M
  • ├──4-1.Pod安全上下文(Security Context)维度
  • | └──4-1.Pod安全上下文(Security Context)维度.mp4 44.07M
  • ├──4-1.Pod安全上下文多个使用案例
  • | └──4-1.Pod安全上下文多个使用案例.mp4 113.83M
  • ├──4-2.Pod安全策略(PSP)
  • | └──4-2.Pod安全策略(PSP).mp4 78.68M
  • ├──4-3.Secret存储敏感数据
  • | └──4-3.Secret存储敏感数据.mp4 46.36M
  • ├──4-4.安全沙箱运行容器:gVisor介绍与安装
  • | └──4-4.安全沙箱运行容器:gVisor介绍与安装.mp4 39.66M
  • ├──4-8.安全沙箱运行容器:与Docker、K8s集成使用
  • | └──4-8.安全沙箱运行容器:与Docker、K8s集成使用.mp4 138.32M
  • ├──4个 Falco 监控案例与数据集中可视化
  • | └──4个 Falco 监控案例与数据集中可视化.mp4 65.00M
  • ├──5-1.可信任软件供应链概述
  • | └──5-1.可信任软件供应链概述.mp4 39.84M
  • ├──5-3.Dockerfile文件优化,镜像漏扫工具Trivy
  • | └──5-3.Dockerfile文件优化,镜像漏扫工具Trivy.mp4 88.39M
  • ├──5-4.OPA Gatekeeper策略引擎
  • | └──5-4.OPA Gatekeeper策略引擎.mp4 115.72M
  • ├──5-4.检查YAML文件安全配置:kubesec
  • | └──5-4.检查YAML文件安全配置:kubesec.mp4 43.13M
  • ├──5-5.准入控制器:Admission Webhook,镜像检查
  • | └──5-5.准入控制器:Admission Webhook,镜像检查.mp4 113.59M
  • ├──6-1.分析系统调用进程与检查恶意进程:Sysdig
  • | └──6-1.分析系统调用进程与检查恶意进程:Sysdig.mp4 74.79M
  • ├──6-2.Sysdig容器排查使用案例
  • | └──6-2.Sysdig容器排查使用案例.mp4 86.14M
  • ├──6-2.监控容器运行时(Runtime):Falco
  • | └──6-2.监控容器运行时(Runtime):Falco.mp4 118.66M
  • ├──6-3.Sysdig系统资源排查案例
  • | └──6-3.Sysdig系统资源排查案例.mp4 73.58M
  • ├──6-6.K8s 审计日志介绍与启用
  • | └──6-6.K8s 审计日志介绍与启用.mp4 84.41M
  • ├──6-7.K8s 审计日志数据分析
  • | └──6-7.K8s 审计日志数据分析.mp4 112.11M
  • ├──6-8.K8s 审计日志规则编写案例
  • | └──6-8.K8s 审计日志规则编写案例.mp4 105.90M
  • ├──7-1.CKS考试报名流程
  • | └──7-1.CKS考试报名流程.mp4 54.18M
  • ├──7-2.CKS 真题解析
  • | └──7-2.CKS 真题解析.mp4 185.41M
  • ├──8-1.谈谈Linux系统安全加固方案
  • | └──8-1.谈谈Linux系统安全加固方案.mp4 33.99M
  • ├──9-0.K8s新版考试系统介绍与在线答疑
  • | └──9-0.K8s新版考试系统介绍与在线答疑.mp4 143.02M
  • ├──9-1.在线答疑,解决你的问题
  • | └──9-1.在线答疑,解决你的问题.mp4 50.66M
  • ├──9-2.在线答疑(11月份)
  • | └──9-2.在线答疑(11月份).mp4 38.07M
  • └──cks资料.rar 119.97M

【网盘链接】:

Kubernetes K8s CKS 认证实战班(安全专家)-资源屋
Kubernetes K8s CKS 认证实战班(安全专家)
此内容为付费阅读,请解锁后查看
1积分
付费阅读
© 免责声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容