Docker Notary
El curso está diseñado para aquellos profesionales que trabajan con las tecnologías de microservicios, docker y kubernetes y quieren consolidar estos conocimientos de forma práctica. Aprenderás a “dockerizar” correctamente las aplicaciones para hacerlas robustas y estables. Poco a poco, se recorre todo el proceso desde la implementación de la orquestación Docker, pasando por la creación de un microservicio Dockerizado, hasta el despliegue de forma estable. Y todo ello respetando las mejores prácticas de creación y ejecución de este tipo de aplicaciones. Sobre ejemplos prácticos, probaremos todas las técnicas avanzadas que ofrece Docker y su ecosistema. Gracias a la amplia experiencia práctica de los ponentes, también nos centraremos en los problemas más comunes y en los errores más frecuentes de los usuarios de Docker. Hardening con Docker
A quien se dirige este curso
Administradores de sistemas
Desarrolladores de aplicaciones
Profesionales de la informática
Cualquier persona que trabaje con Docker y/o Kubernetes
Persona en el ámbito TI con interés en profundizar la tecnología Docker
Requisitos previos
Conocimiento del sistema operativo Linux (trabajo en línea de comandos, conocimiento de las herramientas básicas del shell)
Conocimientos básicos de Docker (conocimiento de la nomenclatura y operaciones básicas de Docker – lanzamiento del contenedor, etc.)
Es muy recomendable la asistencia previa a nuestro curso Fundamentos de Docker
Objetivos del curso
Los participantes en el curso aprenderán:
Perfil de DevSecOps
Crear diferentes redes Docker
Orquestación Docker y microservicios
Implementación de Docker Swarm
Implementación de Docker Compose
Implementación de Docker Bench Security
El marco de actualización TUF
Docker Content Trust
Seguridad en Docker: herramientas y buenas prácticas
Herramienta opcional
Tu propio servidor virtual para realizar las prácticas vía ssh.
Contenido del curso
- DevSecOPs
Qué es DevSecOps
De DevOps a DevSecOps
Implantaciones de DevSecOps
Plan DevSecOps, Pilares, Gobernanza
Criterios de éxito de DevSecOps
Perfil de DevSecOps
Tareas, herramientas, procesos y cultura de DevSecOps
- Orquestación de contenedores ¿Qué es la orquestación?
Docker Swarm
Componentes de Docker Swarm
Comandos de Docker Swarm
Docker Compose
Instalación de Docker Compose
Docker Compose vs Docker Swarm
Estructura de archivos de Docker Compose
Comandos básicos de Docker Compose
- Seguridad de Docker
Auditorías de seguridad de Docker Bench
Herramientas de seguridad de Docker
El marco de actualización
Docker Content Trust
Tipo de ataques
Pentesting – Etapas, tipos, informe técnico
Pentesting de Docker
Escaneo de imágenes Docker
Herramientas de escaneo de Docker: Snyk, Trivy
Docker Owast Container top 10
Reglas de seguridad de Docker
- Kubernetes
¿Qué es Kubernetes? y ¿Por qué usar Kubernetes?
Componentes de Kubernetes – Pod, Service, ingress, ConfigMap, Volume, Deployment, StatefulSet
Gestión de clústeres – Nodo Gestor, Nodos de Trabajo, Servicios Globales, Servicios de Trabajo, Tareas, Equilibrio de Carga de Entrada Alta disponibilidad de Kubernetes
Espacios de nombres de Kubernetes
Redes Kubernetes
Gestión de RBAC de Kubernetes
Kubernetes – Política de Acceso
Políticas de red de Kubernetes
Herramientas de análisis de Kubernetes
Azure Kubernetes Services
Ejercicios prácticos guiados
Docker Volume
Docker Swarm
Docker Compose
Mejores prácticas de Docker
Seguridad de Docker Bench
Docker Content Trust
Docker Pentesting
Docker y Kubernetes
Implementación de AKS
0