практикум

Container Security

Программа по безопасности контейнеризации и Kubernetes, сфокусированная на защите всей цепочки поставок ПО (Supply Chain Security): от основ изоляции ядра Linux (Namespaces, Cgroups) до внедрения продвинутых систем защиты рантайма и контроля политик.

темы, которые вы освоите

Docker
Kubernetes
Trivy
Cosign
Falco
Kyverno
Syft
Grype
Compliance
Соответствие международным стандартам безопасности требует контроля каждой библиотеки в контейнере.
Риск-менеджмент
Использование eBPF и Falco позволяет купировать атаку до того, как данные будут украдены.
Автоматизация
Переход от ручного аудита к Policy-as-Code экономит сотни часов команды эксплуатации.
Доверие
Подпись образов гарантирует, что в продакшн попадет только проверенный и протестированный код.
Rebrain
— большое сообщество IT-специалистов, создаём
практикумы по инфраструктуре с 2018 года
Почему выбирают наши программы
  • Автоматические проверки — мгновенная обратная связь по заданиям
  • Проверки менторами — DevOps-инжерами с опытом в индустрии от 5+ лет
  • Возможность общаться с опытными практикующими специалистами
  • Свободный темп — проходите без жёстких дедлайнов
  • Прикладные задачи — кейсы, приближенные к реальной работе DevOps-инженера
phone

Кому подойдёт

DevOps-инженеры

Специалисты, желающие внедрить Security-практики в свои пайплайны и защитить кластеры от взлома.

Security-инженеры

ИБ-специалисты, которым нужно глубокое понимание технических аспектов изоляции контейнеров и инструментов защиты K8s.

Backend-разработчики

Программисты, стремящиеся писать безопасный код и собирать образы, которые не станут «дырой» в безопасности компании.

Как проходит
практикум

Команда Rebrain изучает, какие из компетенций требуются на разных уровнях профессий.

программа практикума

Container Security

  • Введение
  • Ландшафт угроз и архитектура изоляции контейнеров
  • Харденинг Docker Daemon и хоста
  • Безопасная сборка образов (Secure Build)
  • Сканирование уязвимостей (Vulnerability Scanning)
  • Supply Chain Security и SBOM
  • Подпись и верификация образов (Image Signing)
  • Runtime Security: Обнаружение аномалий с Falco
  • Kubernetes Pod Security: SecurityContext
  • Policy Engines: Kyverno
  • Сетевая безопасность контейнеров
  • Управление секретами и аудит
  • Итоговый проект
  • Заключение
Эксперт практикума
Константин Зубченко
Константин Зубченко
За годы работы в отрасли прошёл путь от анализа защищённости промышленных систем до инженерных и экспертных ролей в крупных российских компаниях. Участвовал в сложных проектах на стыке разработки и информационной безопасности, усиливая команды и процессы. Мой опыт — это сочетание практического пентеста, инженерного мышления и глубокого понимания современных ИБ-подходов.
Ведущий инженер-разработчик в компании BI.ZONE

Ключевые навыки для резюме:

Внедрение методологии Secure Supply Chain для защиты контейнерных артефактов
Настройка Runtime Security мониторинга на базе Falco для детекции атак в K8s
Автоматизация комплаенса в Kubernetes с использованием Policy-as-Code (Kyverno)
Оптимизация безопасности образов через Multi-stage builds и Distroless
Реализация инфраструктуры подписи образов Cosign для исключения подмены кода
Проведение аудита безопасности инфраструктуры по стандартам CIS Benchmark
Проектирование микросегментации сети в K8s для предотвращения Lateral Movement

Пример задания

Создание комплексного Secure Supply Chain Pipeline. Тебе предстоит собрать защищенный образ, провести его линтинг и сканирование на CVE, сгенерировать SBOM и подписать артефакт ключами Cosign. Финальный этап — автоматический деплой в K8s, где Admission Controller (Kyverno) заблокирует запуск, если образ не прошел проверку подписи или нарушает политики безопасности.

Остались вопросы?
Приходите на бесплатную консультацию с экспертом.

практикум

Container Security

В стоимость входит:

  • Выполнение задач на настоящей инфраструктуре
  • Сопровождение — менторы, координатор
  • Бессрочный доступ к теоретической части практикума
стоимость
30 000 руб.
Перейти к оплате >>>
FAQ

Falco видит системные вызовы (syscalls). Он заметит, если злоумышленник запустил shell или читает /etc/shadow, даже если приложение об этом молчит.

Нет, достаточно уверенного опыта в DevOps или системном администрировании Linux. Мы научим безопасности с нуля.

Да, мы на практике разберем сценарии Container Breakout, чтобы понимать, как от них защищаться.

Kyverno использует нативный YAML для политик, что проще и быстрее для внедрения в большинстве команд, хотя концепции применимы везде.

Файлы куки

При использовании данного сайта, вы подтверждаете свое согласие на использование файлов cookie и других похожих технологий в соответствии с настоящим Уведомлением.

Курс по безопасности контейнеров и Kubernetes: DevSecOps-практики | Rebrain