HTML Diff
0 added 2 removed
Original 2026-01-01
Modified 2026-03-10
1 <h2>Программа</h2>
1 <h2>Программа</h2>
2 <h5>Основы безопасности Kubernetes</h5>
2 <h5>Основы безопасности Kubernetes</h5>
3 <p>В этом модуле вы познакомитесь с моделью угроз Kubernetes и архитектурой его ключевых компонентов. Узнаете, как защитить etcd, kube-apiserver и настроить аутентификацию и авторизацию. Особое внимание будет уделено RBAC, управлению секретами и интеграции с Vault. Вы научитесь применять принцип минимальных прав и защищать конфиденциальные данные приложений. На практике это позволит вам создавать кластеры с базовыми настройками безопасности и исключать критичные ошибки в конфигурации.</p>
3 <p>В этом модуле вы познакомитесь с моделью угроз Kubernetes и архитектурой его ключевых компонентов. Узнаете, как защитить etcd, kube-apiserver и настроить аутентификацию и авторизацию. Особое внимание будет уделено RBAC, управлению секретами и интеграции с Vault. Вы научитесь применять принцип минимальных прав и защищать конфиденциальные данные приложений. На практике это позволит вам создавать кластеры с базовыми настройками безопасности и исключать критичные ошибки в конфигурации.</p>
4 <p>Тема 1: Введение в безопасность Kubernetes: модель угроз и векторы атак</p>
4 <p>Тема 1: Введение в безопасность Kubernetes: модель угроз и векторы атак</p>
5 <p>Тема 2: Архитектура Kubernetes и точки контроля безопасности</p>
5 <p>Тема 2: Архитектура Kubernetes и точки контроля безопасности</p>
6 <p>Тема 3: Настройка и защита etcd (аутентификация, шифрование, бэкапы) // ДЗ</p>
6 <p>Тема 3: Настройка и защита etcd (аутентификация, шифрование, бэкапы) // ДЗ</p>
7 <p>Тема 4: Kube-apiserver и механизмы аутентификации и авторизации</p>
7 <p>Тема 4: Kube-apiserver и механизмы аутентификации и авторизации</p>
8 <p>Тема 5: RBAC: базовые принципы и применение принципа минимальных прав</p>
8 <p>Тема 5: RBAC: базовые принципы и применение принципа минимальных прав</p>
9 <p>Тема 6: Расширенный RBAC, защита Secret и интеграция с Vault // ДЗ</p>
9 <p>Тема 6: Расширенный RBAC, защита Secret и интеграция с Vault // ДЗ</p>
10 <p>Тема 7: HashiCorp Vault: продвинутые сценарии и типичные ошибки</p>
10 <p>Тема 7: HashiCorp Vault: продвинутые сценарии и типичные ошибки</p>
11 <h5>Защита узлов и контейнеров</h5>
11 <h5>Защита узлов и контейнеров</h5>
12 <p>В этом модуле вы разберёте, как проводить hardening узлов и контейнеров. Рассмотрите безопасность образов, способы выявления и устранения уязвимостей. Изучите механизмы Security Context, Pod Security Standards и контроллеры admission. Также вы научитесь писать политики безопасности с OPA Gatekeeper и Kyverno. На практике это позволит вам ограничивать действия приложений, снижать риск эксплуатации уязвимостей и автоматизировать проверки в CI/CD.</p>
12 <p>В этом модуле вы разберёте, как проводить hardening узлов и контейнеров. Рассмотрите безопасность образов, способы выявления и устранения уязвимостей. Изучите механизмы Security Context, Pod Security Standards и контроллеры admission. Также вы научитесь писать политики безопасности с OPA Gatekeeper и Kyverno. На практике это позволит вам ограничивать действия приложений, снижать риск эксплуатации уязвимостей и автоматизировать проверки в CI/CD.</p>
13 <p>Тема 1: Повторение основ k8s и теории шифрования</p>
13 <p>Тема 1: Повторение основ k8s и теории шифрования</p>
14 <p>Тема 2: Hardening нод: защита ОС, kubelet и runtime // ДЗ</p>
14 <p>Тема 2: Hardening нод: защита ОС, kubelet и runtime // ДЗ</p>
15 <p>Тема 3: Контейнерная безопасность: проверка образов, устранение уязвимостей</p>
15 <p>Тема 3: Контейнерная безопасность: проверка образов, устранение уязвимостей</p>
16 <p>Тема 4: Security Context и Pod Security Standards (PSS)</p>
16 <p>Тема 4: Security Context и Pod Security Standards (PSS)</p>
17 <p>Тема 5: Контроль запуска подов: Admission Controllers</p>
17 <p>Тема 5: Контроль запуска подов: Admission Controllers</p>
18 <p>Тема 6: Политики безопасности с OPA Gatekeeper и Kyverno // ДЗ</p>
18 <p>Тема 6: Политики безопасности с OPA Gatekeeper и Kyverno // ДЗ</p>
19 <h5>Сеть, Мониторинг и CI/CD</h5>
19 <h5>Сеть, Мониторинг и CI/CD</h5>
20 <p>В этом модуле вы освоите управление сетевыми взаимодействиями внутри кластера. Узнаете, как проектировать Network Policies и повышать безопасность сервисной сетки. Также будет рассмотрена защита цепочки поставки в CI/CD и мониторинг активности в кластере. Вы познакомитесь с инструментами логирования, обнаружения аномалий и eBPF-мониторингом. На практике это вам позволит контролировать сетевые связи, предотвращать внедрение вредоносного кода и оперативно выявлять подозрительные действия.</p>
20 <p>В этом модуле вы освоите управление сетевыми взаимодействиями внутри кластера. Узнаете, как проектировать Network Policies и повышать безопасность сервисной сетки. Также будет рассмотрена защита цепочки поставки в CI/CD и мониторинг активности в кластере. Вы познакомитесь с инструментами логирования, обнаружения аномалий и eBPF-мониторингом. На практике это вам позволит контролировать сетевые связи, предотвращать внедрение вредоносного кода и оперативно выявлять подозрительные действия.</p>
21 <p>Тема 1: Сканирование уязвимостей и автоматизация проверок в пайплайнах</p>
21 <p>Тема 1: Сканирование уязвимостей и автоматизация проверок в пайплайнах</p>
22 <p>Тема 2: Network Policies: проектирование сегментации сети в кластере // ДЗ</p>
22 <p>Тема 2: Network Policies: проектирование сегментации сети в кластере // ДЗ</p>
23 <p>Тема 3: Service Mesh (Istio/Linkerd) и его безопасность</p>
23 <p>Тема 3: Service Mesh (Istio/Linkerd) и его безопасность</p>
24 <p>Тема 4: CI/CD и Supply Chain Security для Kubernetes // ДЗ</p>
24 <p>Тема 4: CI/CD и Supply Chain Security для Kubernetes // ДЗ</p>
25 <p>Тема 5: Мониторинг, логирование и обнаружение аномалий (EFK, Falco)</p>
25 <p>Тема 5: Мониторинг, логирование и обнаружение аномалий (EFK, Falco)</p>
26 <p>Тема 6: eBPF-мониторинг и глубокий анализ активности в кластере</p>
26 <p>Тема 6: eBPF-мониторинг и глубокий анализ активности в кластере</p>
27 <h5>Пентест и демонстрации атак</h5>
27 <h5>Пентест и демонстрации атак</h5>
28 <p>В этом модуле вы рассмотрите подходы к тестированию безопасности Kubernetes. Освоите инструменты пентеста и научитесь искать слабые места в конфигурациях. Будут разобраны примеры атак - от цепочки поставки до lateral movement внутри кластера. Вы разберёте реальные инциденты и смоделируете их в учебной среде. На практике это даст вам умение выявлять угрозы до злоумышленников и вырабатывать меры защиты.</p>
28 <p>В этом модуле вы рассмотрите подходы к тестированию безопасности Kubernetes. Освоите инструменты пентеста и научитесь искать слабые места в конфигурациях. Будут разобраны примеры атак - от цепочки поставки до lateral movement внутри кластера. Вы разберёте реальные инциденты и смоделируете их в учебной среде. На практике это даст вам умение выявлять угрозы до злоумышленников и вырабатывать меры защиты.</p>
29 <p>Тема 1: Инструменты пентеста Kubernetes: kube-hunter, kube-bench // ДЗ</p>
29 <p>Тема 1: Инструменты пентеста Kubernetes: kube-hunter, kube-bench // ДЗ</p>
30 <p>Тема 2: Атака на цепочку поставки: от уязвимого кода до кластера</p>
30 <p>Тема 2: Атака на цепочку поставки: от уязвимого кода до кластера</p>
31 <p>Тема 3: Демонстрация lateral movement в Kubernetes</p>
31 <p>Тема 3: Демонстрация lateral movement в Kubernetes</p>
32 <p>Тема 4: Разбор реальных инцидентов и уязвимостей в продакшене</p>
32 <p>Тема 4: Разбор реальных инцидентов и уязвимостей в продакшене</p>
33 <h5>Стратегии и инструменты безопасности в Kubernetes</h5>
33 <h5>Стратегии и инструменты безопасности в Kubernetes</h5>
34 <p>В этом модуле вы познакомитесь с концепцией Zero Trust и её применением в Kubernetes. Рассмотрите многоарендность и способы защиты кластеров в таких условиях. Будут рассмотрены коммерческие решения, Policy-as-Code и GitOps-подходы. Также вы изучите интеграцию SAST/DAST и разработку планов реагирования на инциденты. На практике это позволит вам строить комплексную стратегию безопасности и внедрять её в производственной среде.</p>
34 <p>В этом модуле вы познакомитесь с концепцией Zero Trust и её применением в Kubernetes. Рассмотрите многоарендность и способы защиты кластеров в таких условиях. Будут рассмотрены коммерческие решения, Policy-as-Code и GitOps-подходы. Также вы изучите интеграцию SAST/DAST и разработку планов реагирования на инциденты. На практике это позволит вам строить комплексную стратегию безопасности и внедрять её в производственной среде.</p>
35 <p>Тема 1: Zero Trust и BeyondCorp в Kubernetes // ДЗ</p>
35 <p>Тема 1: Zero Trust и BeyondCorp в Kubernetes // ДЗ</p>
36 <p>Тема 2: Multi-tenancy и защита в многоарендных кластерах</p>
36 <p>Тема 2: Multi-tenancy и защита в многоарендных кластерах</p>
37 <p>Тема 3: Коммерческие решения для безопасности (NeuVector, Prisma Cloud и др.)</p>
37 <p>Тема 3: Коммерческие решения для безопасности (NeuVector, Prisma Cloud и др.)</p>
38 <p>Тема 4: Policy-as-Code и GitOps-подход к безопасности</p>
38 <p>Тема 4: Policy-as-Code и GitOps-подход к безопасности</p>
39 <p>Тема 5: Интеграция SAST и DAST для микросервисов</p>
39 <p>Тема 5: Интеграция SAST и DAST для микросервисов</p>
40 <p>Тема 6: Инцидент-менеджмент и план реагирования // ДЗ</p>
40 <p>Тема 6: Инцидент-менеджмент и план реагирования // ДЗ</p>
41 <h5>Проектная работа</h5>
41 <h5>Проектная работа</h5>
42 <p>Заключительный месяц курса посвящен проектной работе. Проект - это самая интересная часть обучения. Вы будете разрабатывать его на основе полученных на курсе навыков и компетенций. В процессе работы над проектом можно получить консультацию преподавателей.</p>
42 <p>Заключительный месяц курса посвящен проектной работе. Проект - это самая интересная часть обучения. Вы будете разрабатывать его на основе полученных на курсе навыков и компетенций. В процессе работы над проектом можно получить консультацию преподавателей.</p>
43 <p>Тема 1: Выбор темы и организация проектной работы // Проектная работа</p>
43 <p>Тема 1: Выбор темы и организация проектной работы // Проектная работа</p>
44 <p>Тема 2: Консультация по проектам и домашним заданиям</p>
44 <p>Тема 2: Консультация по проектам и домашним заданиям</p>
45 <p>Тема 3: Защита проектных работ</p>
45 <p>Тема 3: Защита проектных работ</p>
46 <p>Тема 4: Подведение итогов курса</p>
46 <p>Тема 4: Подведение итогов курса</p>
47 <h5>Также вы можете получить полную программу, чтобы убедиться, что обучение вам подходит</h5>
47 <h5>Также вы можете получить полную программу, чтобы убедиться, что обучение вам подходит</h5>
48 <h2>Преподаватели</h2>
48 <h2>Преподаватели</h2>
49 <p>Дмитрий Кленин</p>
49 <p>Дмитрий Кленин</p>
50 <p>Архитектор по информационной безопасности</p>
50 <p>Архитектор по информационной безопасности</p>
51 <p>Максим Чащин</p>
51 <p>Максим Чащин</p>
52 <p>Директор по информационной безопасности (ГК "Девелоника")</p>
52 <p>Директор по информационной безопасности (ГК "Девелоника")</p>
53 <p>Эксперты-практики делятся опытом, разбирают кейсы студентов и дают развернутый фидбэк на домашние задания</p>
53 <p>Эксперты-практики делятся опытом, разбирают кейсы студентов и дают развернутый фидбэк на домашние задания</p>
54 <h2>Подтверждение знаний и навыков</h2>
54 <h2>Подтверждение знаний и навыков</h2>
55 <p>OTUS осуществляет лицензированную образовательную деятельность. В конце прохождения специализации вы получите сертификат OTUS и официальный диплом о получении новой специальности</p>
55 <p>OTUS осуществляет лицензированную образовательную деятельность. В конце прохождения специализации вы получите сертификат OTUS и официальный диплом о получении новой специальности</p>
56 <h2>После обучения вы:</h2>
56 <h2>После обучения вы:</h2>
57 <ul><li>Получите материалы по пройденным занятиям (видеозаписи курса и дoполнительные материалы)</li>
57 <ul><li>Получите материалы по пройденным занятиям (видеозаписи курса и дoполнительные материалы)</li>
58 <li>Создадите свой проект, который поможет в повышении вашей квалификации</li>
58 <li>Создадите свой проект, который поможет в повышении вашей квалификации</li>
59 <li>Повысите свою ценность и конкурентоспособность</li>
59 <li>Повысите свою ценность и конкурентоспособность</li>
60 <li>Получите сертификат об окончании курса</li>
60 <li>Получите сертификат об окончании курса</li>
61 </ul><h2>Частые вопросы</h2>
61 </ul><h2>Частые вопросы</h2>
62 <h5>Почему OTUS?</h5>
62 <h5>Почему OTUS?</h5>
63 <p>Мы обучаем IT-сотрудников уже 6 лет, через OTUS прошли 20 000 студентов. Специализируемся на программах для людей с опытом, а ещё - быстро переформатируем учебные программы под изменения в сфере информационных технологий.</p>
63 <p>Мы обучаем IT-сотрудников уже 6 лет, через OTUS прошли 20 000 студентов. Специализируемся на программах для людей с опытом, а ещё - быстро переформатируем учебные программы под изменения в сфере информационных технологий.</p>
64 <h5>Обязательно ли выполнять и защищать выпускной проект?</h5>
64 <h5>Обязательно ли выполнять и защищать выпускной проект?</h5>
65 <p>Для получения сертификата OTUS и УПК (удостоверение повышения квалификации государственного образца) необходимо сдать проект. Кроме того, проект необязательно защищать перед аудиторией, а можно сдать в чате с преподавателем. Для получения УПК также понадобится предъявить документ об образовании.</p>
65 <p>Для получения сертификата OTUS и УПК (удостоверение повышения квалификации государственного образца) необходимо сдать проект. Кроме того, проект необязательно защищать перед аудиторией, а можно сдать в чате с преподавателем. Для получения УПК также понадобится предъявить документ об образовании.</p>
66 <h5>Обязательно ли выполнять все домашние задания?</h5>
66 <h5>Обязательно ли выполнять все домашние задания?</h5>
67 <p>Да, если хотите хорошо отточить навыки. На курсе будут практические домашние задания, их выполнение занимает примерно 2-3 часа.</p>
67 <p>Да, если хотите хорошо отточить навыки. На курсе будут практические домашние задания, их выполнение занимает примерно 2-3 часа.</p>
68 - <h5>Помогаете ли вы с трудоустройством после курса?</h5>
 
69 - <p>В Otus Club проводятся вебинары на тему трудоустройства, разбор резюме, прохождения собеседований, особенности реферальных программ при найме. Также обратим ваше внимание, что преподаватели курса занимают ведущие позиции в разных компаниях. Будьте активны, выполняйте домашние задания, стройте network с сокурсниками и преподавателями, и вам будет проще найти работу, расширив свои контакты.</p>
 
70 <h5>Смогу ли я совмещать учебу с работой?</h5>
68 <h5>Смогу ли я совмещать учебу с работой?</h5>
71 <p>Да. Программа курса рассчитана на студентов, у которых мало времени. Лекции проводим дважды в неделю, домашние задания - не чаще 1 раза в неделю.</p>
69 <p>Да. Программа курса рассчитана на студентов, у которых мало времени. Лекции проводим дважды в неделю, домашние задания - не чаще 1 раза в неделю.</p>
72 <h5>Что, если в середине курса я не смогу продолжать обучение?</h5>
70 <h5>Что, если в середине курса я не смогу продолжать обучение?</h5>
73 <p>Вы можете бесплатно перейти в другую группу. Но только один раз.</p>
71 <p>Вы можете бесплатно перейти в другую группу. Но только один раз.</p>
74 <h5>Я могу вернуть деньги?</h5>
72 <h5>Я могу вернуть деньги?</h5>
75 <p>Да, мы можем вернуть деньги за то время курса, которое вы ещё не успели отучиться. Например, если курс длится пять месяцев, а вы отучились один, мы вернём деньги за оставшиеся четыре месяца.</p>
73 <p>Да, мы можем вернуть деньги за то время курса, которое вы ещё не успели отучиться. Например, если курс длится пять месяцев, а вы отучились один, мы вернём деньги за оставшиеся четыре месяца.</p>
76 <h5>Может ли мой работодатель оплатить курс?</h5>
74 <h5>Может ли мой работодатель оплатить курс?</h5>
77 <p>Да. Когда свяжетесь с нашим менеджером, уточните, что оплачивать курс будет ваш работодатель.</p>
75 <p>Да. Когда свяжетесь с нашим менеджером, уточните, что оплачивать курс будет ваш работодатель.</p>
78 <h5>Остались вопросы?</h5>
76 <h5>Остались вопросы?</h5>
79 <p>Оставляйте заявку и задавайте вопросы менеджеру, команда курса с ним на связи и постарается дать вам исчерпывающую информацию.</p>
77 <p>Оставляйте заявку и задавайте вопросы менеджеру, команда курса с ним на связи и постарается дать вам исчерпывающую информацию.</p>