Kubernetes CKS认证实战班(含源码课件)

Kubernetes CKS认证通关指南:5大核心模块打造云原生安全专家


Kubernetes CKS认证通关指南:5大核心模块打造云原生安全专家

1. 为什么K8s安全专家成为企业刚需?

随着云原生技术的普及,Kubernetes集群安全事件频发,CKS认证已成为衡量工程师安全能力的重要标准。本课程从集群部署到安全审计,系统讲解25+个企业级安全场景,涵盖CIS基准检查、RBAC授权、安全沙箱等核心内容,帮助学员掌握容器全生命周期防护能力。

2. 课程模块深度解析

模块化教学体系分为8大章节:从集群安全部署(1-2章)、访问控制(3章)、运行时防护(4章),到供应链安全(5章)、威胁检测(6章),最后直达CKS真题实战(7章)。特别设置Falco监控案例(4个可视化场景)和Sysdig容器排查等实操环节,每个知识点均配套源码课件。

3. 企业级安全工具全景实战

课程重点演示10+种安全工具链:

- 基准检查工具kube-bench

- 镜像扫描工具Trivy

- 策略引擎OPA Gatekeeper

- 安全沙箱gVisor

- 系统调用分析工具Sysdig

通过HTTPS证书配置(1-4章)、AppArmor资源限制(3-2章)等23个实验,培养解决实际安全问题的能力。

4. CKS认证备考全攻略

独家包含:

- 最新考试系统解析(9-0章)

- 真题模拟演练(7-2章)

- 审计日志规则编写(6-8章)

- 考试报名流程详解(7-1章)

重点突破Pod安全策略(4-2章)和准入控制器(5-5章)等高频考点,提供完整的备考路线图。

5. 从理论到实战的安全闭环

通过安全上下文案例(4-1章)和资源配额管理(2-3章)等场景,构建纵深防御体系。课程特别强化Linux系统加固(8-1章)、Secret敏感数据管理(4-3章)等企业真实需求,实现从基础到专家的能力跃迁。

本课程不仅是一张认证通行证,更是构建云原生安全架构的实战指南。通过200+分钟高清视频与配套源码,助你系统掌握K8s安全防护的完整方法论。

资源下载通道

夸克网盘分享
文件大小:3.46 GB

资源目录列表:

├─Kubernetes K8s CKS 认证实战班(安全专家) - 带源码课件
│  ├─0-0.开班仪式:CKS认证、培养目标及学习建议
│  │  ├─0-0.开班仪式:CKS认证、培养目标及学习建议.mp4
│  ├─1-1.K8s安全运维概述
│  │  ├─1-1.K8s安全运维概述.mp4
│  ├─1-2.部署一套完整的K8s高可用集群(上)
│  │  ├─1-2.部署一套完整的K8s高可用集群(上).mp4
│  ├─1-2.部署一套完整的K8s高可用集群(下)
│  │  ├─1-2.部署一套完整的K8s高可用集群(下).mp4
│  ├─1-2.部署一套完整的K8s高可用集群(中)
│  │  ├─1-2.部署一套完整的K8s高可用集群(中).mp4
│  ├─1-3.CIS 安全基准介绍
│  │  ├─1-3.CIS 安全基准介绍.mp4
│  ├─1-3.K8s安全基准工具kube-bench
│  │  ├─1-3.K8s安全基准工具kube-bench.mp4
│  ├─1-4.Ingress配置HTTPS证书安全通信
│  │  ├─1-4.Ingress配置HTTPS证书安全通信.mp4
│  ├─1-5.深入理解网络策略,控制Pod网络通信
│  │  ├─1-5.深入理解网络策略,控制Pod网络通信.mp4
│  ├─2-1.K8s安全框架概述
│  │  ├─2-1.K8s安全框架概述.mp4
│  ├─2-2.案例1:对用户授权访问K8s(TLS证书)
│  │  ├─2-2.案例1:对用户授权访问K8s(TLS证书).mp4
│  ├─2-2.基于角色的访问控制:RBAC
│  │  ├─2-2.基于角色的访问控制:RBAC.mp4
│  ├─2-3.对命名空间进行资源配额:ResourceQuota
│  │  ├─2-3.对命名空间进行资源配额:ResourceQuota.mp4
│  ├─2-4.对集群计算资源做限制:LimitRange
│  │  ├─2-4.对集群计算资源做限制:LimitRange.mp4
│  ├─3-1.最小化IAM角色,了解什么是最小权限原则
│  │  ├─3-1.最小化IAM角色,了解什么是最小权限原则.mp4
│  ├─3-2.限制容器对资源的访问:AppArmor
│  │  ├─3-2.限制容器对资源的访问:AppArmor.mp4
│  ├─3-3.限制容器内进程的系统调用:Seccomp
│  │  ├─3-3.限制容器内进程的系统调用:Seccomp.mp4
│  ├─3-4.案例2:对应用程序授权访问K8s(SA)
│  │  ├─3-4.案例2:对应用程序授权访问K8s(SA).mp4
│  ├─4-1.Pod安全上下文(Security Context)维度
│  │  ├─4-1.Pod安全上下文(Security Context)维度.mp4
│  ├─4-1.Pod安全上下文多个使用案例
│  │  ├─4-1.Pod安全上下文多个使用案例.mp4
│  ├─4-2.Pod安全策略(PSP)
│  │  ├─4-2.Pod安全策略(PSP).mp4
│  ├─4-3.Secret存储敏感数据
│  │  ├─4-3.Secret存储敏感数据.mp4
│  ├─4-4.安全沙箱运行容器:gVisor介绍与安装
│  │  ├─4-4.安全沙箱运行容器:gVisor介绍与安装.mp4
│  ├─4-8.安全沙箱运行容器:与Docker、K8s集成使用
│  │  ├─4-8.安全沙箱运行容器:与Docker、K8s集成使用.mp4
│  ├─4个 Falco 监控案例与数据集中可视化
│  │  ├─4个 Falco 监控案例与数据集中可视化.mp4
│  ├─5-1.可信任软件供应链概述
│  │  ├─5-1.可信任软件供应链概述.mp4
│  ├─5-3.Dockerfile文件优化,镜像漏扫工具Trivy
│  │  ├─5-3.Dockerfile文件优化,镜像漏扫工具Trivy.mp4
│  ├─5-4.OPA Gatekeeper策略引擎
│  │  ├─5-4.OPA Gatekeeper策略引擎.mp4
│  ├─5-4.检查YAML文件安全配置:kubesec
│  │  ├─5-4.检查YAML文件安全配置:kubesec.mp4
│  ├─5-5.准入控制器:Admission Webhook,镜像检查
│  │  ├─5-5.准入控制器:Admission Webhook,镜像检查.mp4
│  ├─6-1.分析系统调用进程与检查恶意进程:Sysdig
│  │  ├─6-1.分析系统调用进程与检查恶意进程:Sysdig.mp4
│  ├─6-2.Sysdig容器排查使用案例
│  │  ├─6-2.Sysdig容器排查使用案例.mp4
│  ├─6-2.监控容器运行时(Runtime):Falco
│  │  ├─6-2.监控容器运行时(Runtime):Falco.mp4
│  ├─6-3.Sysdig系统资源排查案例
│  │  ├─6-3.Sysdig系统资源排查案例.mp4
│  ├─6-6.K8s 审计日志介绍与启用
│  │  ├─6-6.K8s 审计日志介绍与启用.mp4
│  ├─6-7.K8s 审计日志数据分析
│  │  ├─6-7.K8s 审计日志数据分析.mp4
│  ├─6-8.K8s 审计日志规则编写案例
│  │  ├─6-8.K8s 审计日志规则编写案例.mp4
│  ├─7-1.CKS考试报名流程
│  │  ├─7-1.CKS考试报名流程.mp4
│  ├─7-2.CKS 真题解析
│  │  ├─7-2.CKS 真题解析.mp4
│  ├─8-1.谈谈Linux系统安全加固方案
│  │  ├─8-1.谈谈Linux系统安全加固方案.mp4
│  ├─9-0.K8s新版考试系统介绍与在线答疑
│  │  ├─9-0.K8s新版考试系统介绍与在线答疑.mp4
│  ├─9-1.在线答疑,解决你的问题
│  │  ├─9-1.在线答疑,解决你的问题.mp4
│  ├─9-2.在线答疑(11月份)
│  │  ├─9-2.在线答疑(11月份).mp4
立 即 下 载

相关资源

发表评论

点 击 提 交