Sprich mit einem Trainer:
Jonas Felix
Security von Container- und Kubernetes-basierten Systemen erscheint manchmal uferlos. eBPF ermöglicht uns, unsere gesamte Infrastruktur und Anwendungen quasi zu röntgen. Lernen Sie wie eine gezielte Kombination aus Observability-, Netzwerk-, Performance- und Sicherheits-eBPF-Tools Verteidigern die Arbeit vereinheitlicht und vereinfacht. Damit weder Angreifer noch Vendoren Ihnen etwas vormachen können.
Gerne führen wir zugeschnittene Kurse für euer Team durch - vor Ort, remote oder in unseren Kursräumen.
In der dynamischen Welt der Cloud-nativen Architekturen ist Effizienz der Schlüssel zur Cyber-Resilienz. Dieser Intensivkurs vermittelt Ihnen die notwendigen Fähigkeiten, um Bedrohungen schnell zu identifizieren, Alert-Fatigue durch Anomalieerkennung zu überwinden und Ihre Verteidigungsstrategien weitreichend zu automatisieren. Wir konzentrieren uns auf praxisrelevante Techniken, die Sie als Verteidiger benötigen, um modernen Angriffsvektoren einen Schritt voraus zu sein.
What to look for:
- Container-Security: Ein Deep-Dive in die Grundlagen
- Best Practices für sichere Container-Images
- Analyse von Angriffsvektoren und Angriffsklassen:
... - Container-Escapes
... - Missbrauch von *Volumes* und *Mounts*
... - Ausnutzung von *Linux Capabilities*
... - Unsichere *Sockets* und Inter-Process-Communication
... - Angriffe auf *Roles* und *Identities* (RBAC)
... - *Token*-Diebstahl und *Impersonation*
... - Weitere fortgeschrittene Angriffstechniken
- Effektives Threat-Modelling für Cloud-Native-Umgebungen (Mini-Workshop)
How to find it:
- Zero-Day Exploits und die essentielle Notwendigkeit von Anomalieerkennung
- EU CRA: Wie erreicht man Compliance mit dem vorgeschriebenen 24 Stunden Zeitfenster, einen Breach zu erkennen und melden
- Bedrohungen sichtbar machen (mit CNCF Pixie und Tetragon) :
... - Schwachstellen in Bibliotheken finden
... - Wie man den RAM inspiziert (mit Hilfe von CRIU)
... - Wie man SSL-Traffic im Klartext mitlesen kann
... - Wie man Datenexfiltration identifiziert
How to fix it:
- Best Practices für sichere Container-Images
- Dos and Donts in CI-CD Design
- Forensische Speicherung vs. PII-Konformität
- Self-Audit: kontinuierliches und automatisiertes Hardening
... - Ausführung von verwundbarem Code blockieren
- Entkopplung von Control-Loops und Eindämmung von Breaches (Theorie)
- Networkpolicies automatisiert absichern (mit CNCF Kubescape)
- Management und Wartung komplexer Security Rule Sets (Bill of Behavior)
- Optional: Identity federation, Linux Security Modules, "CVE des Tages"
- Optional: Discrectionary Access Control
- Optional: Container Networking Model
- Nur unter vorangemeldetem Wunsch: CNCF Falco
Kernel-Kenntnisse sind NICHT notwendig, gutes allgemeines Linux Verständnis schon.
Der gesamte Kurs ist in live hands-on labs gehostet: Hier ein Beispiel https://labs.iximiuz.com/courses/discoverebpf-0d7c6c54
Disclaimer: Der effektive Kursinhalt kann, abhängig vom Trainer, Durchführung, Dauer und Konstellation der Teilnehmer:innen von obigen Angaben abweichen.
Ob wir es Schulung, Kurs, Workshop, Seminar oder Training nennen, wir möchten Teilnehmer/innen an ihrem Punkt abholen und mit dem nötigen praktischen Wissen ausstatten, damit sie die Technologie nach der Schulung direkt anwenden und eigenständig vertiefen können.
Sie erhalten ein tiefes systematisches Verständis um Ihr Kubernetes effizient zu verteidigen, sich auf das wirklich Relevante zu konzentrieren und den Rest zu automatisieren.
Durch eine ausgewogene Mischung aus Theorie und Praxis führt unser erfahrener Trainer die Teilnehmer durch die verschiedenen Themen, begleitet durch Live-Demos und praktischen Übungen zur Vertiefung des Verständnisses.
Software- oder Systemingenieure, Security Ingenieure, CISOs
Dieser Kurs setzt ein sehr solides Linux Verständnis und Grundkenntnisse von Kubernetes voraus. Sie sollten eine gewisse Grunderfahrung mit OpenSource mitbringen, DevOps Prinzipien bereits kennen und Grundlagen der IT Security können.
Sie brauchen KEIN Kernel Wissen.
Jeder Teilnehmer erhält nach der Anmeldung einen Fragebogen und eine Vorbereitungs-Checkliste zugestellt. Wir stellen pro Teilnehmendem eine umfassende Laborumgebung bereits, so dass alle ihre eigenen Experimente und auch komplexen Szenarien direkt umsetzen können.
Danke für deine Anfrage, wir melden uns so rasch wie möglich.
Unerwarteter Fehler - bitte versuche es erneut.
Trage dich in die Warteliste ein für weitere öffentliche Kurs-Termine. Sobald wir genügend Personen auf der Warteliste haben, klären wir einen möglichst für alle passenden Termin ab und schalten einen neuen Termin auf. Falls du direkt mit zwei Kollegen oder Kolleginnen teilnehmen möchtest, können wir sogar direkt einen öffentlichen Kurs für euch planen.
Danke für deine Anfrage, wir melden uns so rasch wie möglich.
Unerwarteter Fehler - bitte versuche es erneut.
Ein verteiltes System aus sich ständig bewegenden Teilen zu verteidigen, kann zur Sisyphus Aufgabe werden. Das Ökosystem der Cloud Native Compute Foundation (CNCF) hat mehrere ausgereifte Projekte hervorgebracht, die wir nutzen, um eine sowohl für Menschen als auch für Maschinen verständliche und umfassende Security Posture zu erreichen.
Dieser Kurs konzentriert sich hauptsächlich auf die Runtime, denn es ist hier wo die Breaches letztendlich passieren. Hierbei zählt die Runtime von Development und Build Componenten natürlich dazu. Wir werden jedoch auch die Sicherheit der Lieferkette durchbesprechen und diskutieren in wiefern Best Practises für verschiedene Zielgruppen realistisch erreichbar sind.
Sie werden alle OpenSource Tools im Nachgang direkt verwenden können.
eBPF (extended Berkeley Packet Filter) hat seine Wurzeln im klassischen Berkeley Packet Filter (BPF), der in den frühen 1990er Jahren zur effizienten Filterung von Netzwerkpaketen entwickelt wurde. Das moderne eBPF war ein signifikantes Redesign unter der Leitung von Alexei Starovoitov und wurde 2014 in den Linux-Kernel aufgenommen.
Der "erweiterte" Teil ist entscheidend: eBPF entwickelte sich von einem einfachen Paketfilter zu einer allgemeinen, eventdriven virtuellen Maschine im Linux-Kernel. Es ermöglicht das Anhängen von sandboxed Programmen an verschiedene Kernel-Hooks (Systemaufrufe, Netzwerkereignisse, Tracepoints), um die Kernel-Fähigkeiten sicher und effizient zu erweitern, ohne den Kernel-Quellcode zu ändern oder Kernel-Module zu laden.
Diese Programmierbarkeit hat eBPF zur Grundlage für eine neue Generation von Hochleistungs-Netzwerk-, Observability- und Sicherheitstools im Cloud-nativen Ökosystem gemacht, einschließlich Projekten wie Cilium, Falco, Pixie und Kubescape. Es wird jetzt von der eBPF Foundation unter der Linux Foundation verwaltet.
Sprich mit einem Trainer:
Jonas Felix
Trainings-Center:
Basel:
- Aeschenplatz 6, 4052 Basel
Zürich:
- HWZ, Lagerstrasse 5, 8004 Zürich
Firmenadresse:
felixideas GmbH
Baslerstrasse 5a
4102 Binningen