Kubernetes CKS认证实战班(含源码课件)
Kubernetes CKS认证通关指南:5大核心模块打造云原生安全专家

1. 为什么K8s安全专家成为企业刚需?
随着云原生技术的普及,Kubernetes集群安全事件频发,CKS认证已成为衡量工程师安全能力的重要标准。本课程从集群部署到安全审计,系统讲解25+个企业级安全场景,涵盖CIS基准检查、RBAC授权、安全沙箱等核心内容,帮助学员掌握容器全生命周期防护能力。2. 课程模块深度解析
模块化教学体系分为8大章节:从集群安全部署(1-2章)、访问控制(3章)、运行时防护(4章),到供应链安全(5章)、威胁检测(6章),最后直达CKS真题实战(7章)。特别设置Falco监控案例(4个可视化场景)和Sysdig容器排查等实操环节,每个知识点均配套源码课件。3. 企业级安全工具全景实战
课程重点演示10+种安全工具链:
- 基准检查工具kube-bench
- 镜像扫描工具Trivy
- 策略引擎OPA Gatekeeper
- 安全沙箱gVisor
- 系统调用分析工具Sysdig
通过HTTPS证书配置(1-4章)、AppArmor资源限制(3-2章)等23个实验,培养解决实际安全问题的能力。4. CKS认证备考全攻略
独家包含:
- 最新考试系统解析(9-0章)
- 真题模拟演练(7-2章)
- 审计日志规则编写(6-8章)
- 考试报名流程详解(7-1章)
重点突破Pod安全策略(4-2章)和准入控制器(5-5章)等高频考点,提供完整的备考路线图。5. 从理论到实战的安全闭环
通过安全上下文案例(4-1章)和资源配额管理(2-3章)等场景,构建纵深防御体系。课程特别强化Linux系统加固(8-1章)、Secret敏感数据管理(4-3章)等企业真实需求,实现从基础到专家的能力跃迁。
本课程不仅是一张认证通行证,更是构建云原生安全架构的实战指南。通过200+分钟高清视频与配套源码,助你系统掌握K8s安全防护的完整方法论。
资源下载通道
夸克网盘分享
文件大小:3.46 GB
资源目录列表:
├─Kubernetes K8s CKS 认证实战班(安全专家) - 带源码课件│ ├─0-0.开班仪式:CKS认证、培养目标及学习建议
│ │ ├─0-0.开班仪式:CKS认证、培养目标及学习建议.mp4
│ ├─1-1.K8s安全运维概述
│ │ ├─1-1.K8s安全运维概述.mp4
│ ├─1-2.部署一套完整的K8s高可用集群(上)
│ │ ├─1-2.部署一套完整的K8s高可用集群(上).mp4
│ ├─1-2.部署一套完整的K8s高可用集群(下)
│ │ ├─1-2.部署一套完整的K8s高可用集群(下).mp4
│ ├─1-2.部署一套完整的K8s高可用集群(中)
│ │ ├─1-2.部署一套完整的K8s高可用集群(中).mp4
│ ├─1-3.CIS 安全基准介绍
│ │ ├─1-3.CIS 安全基准介绍.mp4
│ ├─1-3.K8s安全基准工具kube-bench
│ │ ├─1-3.K8s安全基准工具kube-bench.mp4
│ ├─1-4.Ingress配置HTTPS证书安全通信
│ │ ├─1-4.Ingress配置HTTPS证书安全通信.mp4
│ ├─1-5.深入理解网络策略,控制Pod网络通信
│ │ ├─1-5.深入理解网络策略,控制Pod网络通信.mp4
│ ├─2-1.K8s安全框架概述
│ │ ├─2-1.K8s安全框架概述.mp4
│ ├─2-2.案例1:对用户授权访问K8s(TLS证书)
│ │ ├─2-2.案例1:对用户授权访问K8s(TLS证书).mp4
│ ├─2-2.基于角色的访问控制:RBAC
│ │ ├─2-2.基于角色的访问控制:RBAC.mp4
│ ├─2-3.对命名空间进行资源配额:ResourceQuota
│ │ ├─2-3.对命名空间进行资源配额:ResourceQuota.mp4
│ ├─2-4.对集群计算资源做限制:LimitRange
│ │ ├─2-4.对集群计算资源做限制:LimitRange.mp4
│ ├─3-1.最小化IAM角色,了解什么是最小权限原则
│ │ ├─3-1.最小化IAM角色,了解什么是最小权限原则.mp4
│ ├─3-2.限制容器对资源的访问:AppArmor
│ │ ├─3-2.限制容器对资源的访问:AppArmor.mp4
│ ├─3-3.限制容器内进程的系统调用:Seccomp
│ │ ├─3-3.限制容器内进程的系统调用:Seccomp.mp4
│ ├─3-4.案例2:对应用程序授权访问K8s(SA)
│ │ ├─3-4.案例2:对应用程序授权访问K8s(SA).mp4
│ ├─4-1.Pod安全上下文(Security Context)维度
│ │ ├─4-1.Pod安全上下文(Security Context)维度.mp4
│ ├─4-1.Pod安全上下文多个使用案例
│ │ ├─4-1.Pod安全上下文多个使用案例.mp4
│ ├─4-2.Pod安全策略(PSP)
│ │ ├─4-2.Pod安全策略(PSP).mp4
│ ├─4-3.Secret存储敏感数据
│ │ ├─4-3.Secret存储敏感数据.mp4
│ ├─4-4.安全沙箱运行容器:gVisor介绍与安装
│ │ ├─4-4.安全沙箱运行容器:gVisor介绍与安装.mp4
│ ├─4-8.安全沙箱运行容器:与Docker、K8s集成使用
│ │ ├─4-8.安全沙箱运行容器:与Docker、K8s集成使用.mp4
│ ├─4个 Falco 监控案例与数据集中可视化
│ │ ├─4个 Falco 监控案例与数据集中可视化.mp4
│ ├─5-1.可信任软件供应链概述
│ │ ├─5-1.可信任软件供应链概述.mp4
│ ├─5-3.Dockerfile文件优化,镜像漏扫工具Trivy
│ │ ├─5-3.Dockerfile文件优化,镜像漏扫工具Trivy.mp4
│ ├─5-4.OPA Gatekeeper策略引擎
│ │ ├─5-4.OPA Gatekeeper策略引擎.mp4
│ ├─5-4.检查YAML文件安全配置:kubesec
│ │ ├─5-4.检查YAML文件安全配置:kubesec.mp4
│ ├─5-5.准入控制器:Admission Webhook,镜像检查
│ │ ├─5-5.准入控制器:Admission Webhook,镜像检查.mp4
│ ├─6-1.分析系统调用进程与检查恶意进程:Sysdig
│ │ ├─6-1.分析系统调用进程与检查恶意进程:Sysdig.mp4
│ ├─6-2.Sysdig容器排查使用案例
│ │ ├─6-2.Sysdig容器排查使用案例.mp4
│ ├─6-2.监控容器运行时(Runtime):Falco
│ │ ├─6-2.监控容器运行时(Runtime):Falco.mp4
│ ├─6-3.Sysdig系统资源排查案例
│ │ ├─6-3.Sysdig系统资源排查案例.mp4
│ ├─6-6.K8s 审计日志介绍与启用
│ │ ├─6-6.K8s 审计日志介绍与启用.mp4
│ ├─6-7.K8s 审计日志数据分析
│ │ ├─6-7.K8s 审计日志数据分析.mp4
│ ├─6-8.K8s 审计日志规则编写案例
│ │ ├─6-8.K8s 审计日志规则编写案例.mp4
│ ├─7-1.CKS考试报名流程
│ │ ├─7-1.CKS考试报名流程.mp4
│ ├─7-2.CKS 真题解析
│ │ ├─7-2.CKS 真题解析.mp4
│ ├─8-1.谈谈Linux系统安全加固方案
│ │ ├─8-1.谈谈Linux系统安全加固方案.mp4
│ ├─9-0.K8s新版考试系统介绍与在线答疑
│ │ ├─9-0.K8s新版考试系统介绍与在线答疑.mp4
│ ├─9-1.在线答疑,解决你的问题
│ │ ├─9-1.在线答疑,解决你的问题.mp4
│ ├─9-2.在线答疑(11月份)
│ │ ├─9-2.在线答疑(11月份).mp4


























相关资源