声明:本网站所有内容均为资源介绍学习参考,如有侵权请联系后删除
0-0.开班仪式: CKS认证、培养目标及学习建议.mp4
1-1.K8s安全运维概述.mp4
1-2.部署一套完整的K8s高可用集群(上).mp4
1-2.部署一套完整的K8s高可用集群(下).mp4
1-2.部署一套完整的K8s高可用集群(中).mp4
1-3.CIS安全基准介绍.mp4
1-3.K8s安全基准工具kube-bench.mp4
1-4.Ingress配置HTTPS证书安全通信.mp4
1-5.深入理解网络策略,控制Pod网络通信.mp4
2-1.K8s安全框架概述.mp4
2-2.案例1:对用户授权访问K8s (TLS证书) .mp4
2-2.基于角色的访问控制: RBAC.mp4
2-3.对命名空间进行资源配额: ResourceQuota.mp4
2-4.对集群计算资源做限制: LimitRange.mp4
3-1.最小化IAM角色,了解什么是最小权限原则.mp4
3-2.限制容器对资源的访问: AppArmor.mp4
3-3.限制容器内进程的系统调用: Seccomp.mp4
3-4.案例2:对应用程序授权访问K8s (SA) .mp4
4-1.Pod安全上下文(Security Context)维度.mp4
4-1.Pod安全上下文多个使用案例.mp4
4-2.Pod安全策略(PSP).mp4
4-3.Secret存储敏感数据.mp4
44.安全沙箱运行容器: gVisor介绍与安装.mp4
48.安全沙箱运行容器:与Docker、K8s集成使用.mp4
4个Falco监控案例与数据集中可视化.mp4
5-1.可信任软件供应链概述.mp4
5-3.Dockerfile文件优化,镜像漏扫工具Trivy.mp4
5-4.OPA Gatekeeper策略引Y.mp4
5-4.检查YAML文件安全配置: kubesec.mp4
5-5.准入控制器: Admission Webhook,镜像检查.mp4
6-1.分析系统调用进程与检查恶意进程: Sysdig.mp4
6-2.Sysdig容器排查使用案例.mp4
6-2.监控容器运行时(Runtime): Falco.mp4
6-3.Sysdig系统资源排查案例.mp4
6-6.K8s 审计日志介绍与启用.mp4
6-7.K8s 审计日志数据分析.mp46-8.K8s审计日志规则编写案例.mp4
7-1.CKS考试报名流程.mp4
7-2.CKS真题解析.mp4
8-1.谈谈Linux系统安全加固方案.mp4
9-0.K8s新版考试系统介绍与在线答疑.mp4
9-1.在线答疑,解决你的问题.mp4
9-2.在线答疑(11月份).mp4
cks资料
cks资料