وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

OWASP Top 10 for Docker Containers and Kubernetes Security

سرفصل های دوره

Protect your containers and Kubernetes deployments with OWASP's Top 10 security guidelines


01 - Introduction
  • 001 Introduction to OWASP Top 10 for Docker and Kubernetes Security
  • 002 Introduction to OWASP Docker Top 10

  • 02 - Host OS vulnerabilities
  • 001 Host OS Vulnerabilities
  • 002 Remote Code Execution and Reverse Shell Attack Lab
  • 003 Remote Code Execution and Reverse Shell Attack Document.html

  • 03 - Insecure Container Images
  • 001 Insecure Container Images
  • 002 Command Injection Vulnerability Lab

  • 04 - Insecure Container Configurations
  • 001 Insecure Container Configurations
  • 002 Insecure Container Configurations Lab

  • 05 - Container Escape Vulnerabilities
  • 001 Container Escape Vulnerabilities

  • 06 - Inadequate Process Isolation
  • 001 Inadequate Process Isolation
  • 002 Cross-Container Compromise with SYS PTRACE Capability Lab
  • 003 Cross-Container Compromise with SYS PTRACE Capability Document.html

  • 07 - Inadequate Network Segmentation
  • 001 Inadequate Network Segmentation

  • 08 - Inadequate Logging and Monitoring
  • 001 Inadequate Logging and Monitoring

  • 09 - Insecure Data Storage in Containers
  • 001 Insecure Data Storage in Containers

  • 10 - Mounting Docker Socket
  • 001 Mounting Docker Socket
  • 002 Mounting Docker Socket and Remote Code Execution Lab
  • 003 Mounting Docker Socket and Remote Code Execution Document.html

  • 11 - Inadequate Resource Limits
  • 001 Inadequate Resource Limits

  • 12 - Inadequate Security Controls
  • 001 Inadequate Security Controls and Unauthorized Access
  • 002 Inadequate Security Controls Lab
  • 003 Inadequate Security Controls Lab 2

  • 13 - Introduction to OWASP Kubernetes Top 10
  • 001 Introduction to OWASP Kubernetes Top 10

  • 14 - Insecure Workload Configurations
  • 001 Insecure Workload Configurations
  • 002 Privileged Container Lab

  • 15 - Supply Chain Vulnerabilities
  • 001 Supply Chain Vulnerabilities & SBOMs
  • 002 SBOM Lifecycle
  • 003 Command Injection Vulnerability with Text for Shell

  • 16 - Overly Permissive RBAC Configurations
  • 001 Role-Based Access Control Configurations
  • 002 Overly Permissive RBAC Configurations
  • 003 Exploiting Overly Permissive Kubernetes RBAC Access to Steal Secrets Lab
  • 004 Exploiting Overly Permissive Kubernetes RBAC to Steal Secrets.html

  • 17 - Lack of Centralized Policy Enforcement
  • 001 Lack of Centralized Policy Enforcement

  • 18 - Inadequate Logging and Monitoring
  • 001 Inadequate Logging and Monitoring
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    مدرس:
    شناسه: 24210
    حجم: 778 مگابایت
    مدت زمان: 159 دقیقه
    تاریخ انتشار: 13 آذر 1402
    دیگر آموزش های این مدرس
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید