وب سایت تخصصی شرکت فرین
دسته بندی دوره ها
1

OWASP Top 10 for Docker Containers and Kubernetes Security

سرفصل های دوره

Protect your containers and Kubernetes deployments with OWASP's Top 10 security guidelines


01 - Introduction
  • 001 Introduction to OWASP Top 10 for Docker and Kubernetes Security
  • 002 Introduction to OWASP Docker Top 10

  • 02 - Host OS vulnerabilities
  • 001 Host OS Vulnerabilities
  • 002 Remote Code Execution and Reverse Shell Attack Lab
  • 003 Remote Code Execution and Reverse Shell Attack Document.html

  • 03 - Insecure Container Images
  • 001 Insecure Container Images
  • 002 Command Injection Vulnerability Lab

  • 04 - Insecure Container Configurations
  • 001 Insecure Container Configurations
  • 002 Insecure Container Configurations Lab

  • 05 - Container Escape Vulnerabilities
  • 001 Container Escape Vulnerabilities

  • 06 - Inadequate Process Isolation
  • 001 Inadequate Process Isolation
  • 002 Cross-Container Compromise with SYS PTRACE Capability Lab
  • 003 Cross-Container Compromise with SYS PTRACE Capability Document.html

  • 07 - Inadequate Network Segmentation
  • 001 Inadequate Network Segmentation

  • 08 - Inadequate Logging and Monitoring
  • 001 Inadequate Logging and Monitoring

  • 09 - Insecure Data Storage in Containers
  • 001 Insecure Data Storage in Containers

  • 10 - Mounting Docker Socket
  • 001 Mounting Docker Socket
  • 002 Mounting Docker Socket and Remote Code Execution Lab
  • 003 Mounting Docker Socket and Remote Code Execution Document.html

  • 11 - Inadequate Resource Limits
  • 001 Inadequate Resource Limits

  • 12 - Inadequate Security Controls
  • 001 Inadequate Security Controls and Unauthorized Access
  • 002 Inadequate Security Controls Lab
  • 003 Inadequate Security Controls Lab 2

  • 13 - Introduction to OWASP Kubernetes Top 10
  • 001 Introduction to OWASP Kubernetes Top 10

  • 14 - Insecure Workload Configurations
  • 001 Insecure Workload Configurations
  • 002 Privileged Container Lab

  • 15 - Supply Chain Vulnerabilities
  • 001 Supply Chain Vulnerabilities & SBOMs
  • 002 SBOM Lifecycle
  • 003 Command Injection Vulnerability with Text for Shell

  • 16 - Overly Permissive RBAC Configurations
  • 001 Role-Based Access Control Configurations
  • 002 Overly Permissive RBAC Configurations
  • 003 Exploiting Overly Permissive Kubernetes RBAC Access to Steal Secrets Lab
  • 004 Exploiting Overly Permissive Kubernetes RBAC to Steal Secrets.html

  • 17 - Lack of Centralized Policy Enforcement
  • 001 Lack of Centralized Policy Enforcement

  • 18 - Inadequate Logging and Monitoring
  • 001 Inadequate Logging and Monitoring
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    مدرس:
    شناسه: 24210
    حجم: 778 مگابایت
    مدت زمان: 159 دقیقه
    تاریخ انتشار: ۱۳ آذر ۱۴۰۲
    دیگر آموزش های این مدرس
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید