0 added
2 removed
Original
2026-01-01
Modified
2026-03-10
1
<h2>Программа</h2>
1
<h2>Программа</h2>
2
<h5>Основы безопасности Kubernetes</h5>
2
<h5>Основы безопасности Kubernetes</h5>
3
<p>В этом модуле вы познакомитесь с моделью угроз Kubernetes и архитектурой его ключевых компонентов. Узнаете, как защитить etcd, kube-apiserver и настроить аутентификацию и авторизацию. Особое внимание будет уделено RBAC, управлению секретами и интеграции с Vault. Вы научитесь применять принцип минимальных прав и защищать конфиденциальные данные приложений. На практике это позволит вам создавать кластеры с базовыми настройками безопасности и исключать критичные ошибки в конфигурации.</p>
3
<p>В этом модуле вы познакомитесь с моделью угроз Kubernetes и архитектурой его ключевых компонентов. Узнаете, как защитить etcd, kube-apiserver и настроить аутентификацию и авторизацию. Особое внимание будет уделено RBAC, управлению секретами и интеграции с Vault. Вы научитесь применять принцип минимальных прав и защищать конфиденциальные данные приложений. На практике это позволит вам создавать кластеры с базовыми настройками безопасности и исключать критичные ошибки в конфигурации.</p>
4
<p>Тема 1: Введение в безопасность Kubernetes: модель угроз и векторы атак</p>
4
<p>Тема 1: Введение в безопасность Kubernetes: модель угроз и векторы атак</p>
5
<p>Тема 2: Архитектура Kubernetes и точки контроля безопасности</p>
5
<p>Тема 2: Архитектура Kubernetes и точки контроля безопасности</p>
6
<p>Тема 3: Настройка и защита etcd (аутентификация, шифрование, бэкапы) // ДЗ</p>
6
<p>Тема 3: Настройка и защита etcd (аутентификация, шифрование, бэкапы) // ДЗ</p>
7
<p>Тема 4: Kube-apiserver и механизмы аутентификации и авторизации</p>
7
<p>Тема 4: Kube-apiserver и механизмы аутентификации и авторизации</p>
8
<p>Тема 5: RBAC: базовые принципы и применение принципа минимальных прав</p>
8
<p>Тема 5: RBAC: базовые принципы и применение принципа минимальных прав</p>
9
<p>Тема 6: Расширенный RBAC, защита Secret и интеграция с Vault // ДЗ</p>
9
<p>Тема 6: Расширенный RBAC, защита Secret и интеграция с Vault // ДЗ</p>
10
<p>Тема 7: HashiCorp Vault: продвинутые сценарии и типичные ошибки</p>
10
<p>Тема 7: HashiCorp Vault: продвинутые сценарии и типичные ошибки</p>
11
<h5>Защита узлов и контейнеров</h5>
11
<h5>Защита узлов и контейнеров</h5>
12
<p>В этом модуле вы разберёте, как проводить hardening узлов и контейнеров. Рассмотрите безопасность образов, способы выявления и устранения уязвимостей. Изучите механизмы Security Context, Pod Security Standards и контроллеры admission. Также вы научитесь писать политики безопасности с OPA Gatekeeper и Kyverno. На практике это позволит вам ограничивать действия приложений, снижать риск эксплуатации уязвимостей и автоматизировать проверки в CI/CD.</p>
12
<p>В этом модуле вы разберёте, как проводить hardening узлов и контейнеров. Рассмотрите безопасность образов, способы выявления и устранения уязвимостей. Изучите механизмы Security Context, Pod Security Standards и контроллеры admission. Также вы научитесь писать политики безопасности с OPA Gatekeeper и Kyverno. На практике это позволит вам ограничивать действия приложений, снижать риск эксплуатации уязвимостей и автоматизировать проверки в CI/CD.</p>
13
<p>Тема 1: Повторение основ k8s и теории шифрования</p>
13
<p>Тема 1: Повторение основ k8s и теории шифрования</p>
14
<p>Тема 2: Hardening нод: защита ОС, kubelet и runtime // ДЗ</p>
14
<p>Тема 2: Hardening нод: защита ОС, kubelet и runtime // ДЗ</p>
15
<p>Тема 3: Контейнерная безопасность: проверка образов, устранение уязвимостей</p>
15
<p>Тема 3: Контейнерная безопасность: проверка образов, устранение уязвимостей</p>
16
<p>Тема 4: Security Context и Pod Security Standards (PSS)</p>
16
<p>Тема 4: Security Context и Pod Security Standards (PSS)</p>
17
<p>Тема 5: Контроль запуска подов: Admission Controllers</p>
17
<p>Тема 5: Контроль запуска подов: Admission Controllers</p>
18
<p>Тема 6: Политики безопасности с OPA Gatekeeper и Kyverno // ДЗ</p>
18
<p>Тема 6: Политики безопасности с OPA Gatekeeper и Kyverno // ДЗ</p>
19
<h5>Сеть, Мониторинг и CI/CD</h5>
19
<h5>Сеть, Мониторинг и CI/CD</h5>
20
<p>В этом модуле вы освоите управление сетевыми взаимодействиями внутри кластера. Узнаете, как проектировать Network Policies и повышать безопасность сервисной сетки. Также будет рассмотрена защита цепочки поставки в CI/CD и мониторинг активности в кластере. Вы познакомитесь с инструментами логирования, обнаружения аномалий и eBPF-мониторингом. На практике это вам позволит контролировать сетевые связи, предотвращать внедрение вредоносного кода и оперативно выявлять подозрительные действия.</p>
20
<p>В этом модуле вы освоите управление сетевыми взаимодействиями внутри кластера. Узнаете, как проектировать Network Policies и повышать безопасность сервисной сетки. Также будет рассмотрена защита цепочки поставки в CI/CD и мониторинг активности в кластере. Вы познакомитесь с инструментами логирования, обнаружения аномалий и eBPF-мониторингом. На практике это вам позволит контролировать сетевые связи, предотвращать внедрение вредоносного кода и оперативно выявлять подозрительные действия.</p>
21
<p>Тема 1: Сканирование уязвимостей и автоматизация проверок в пайплайнах</p>
21
<p>Тема 1: Сканирование уязвимостей и автоматизация проверок в пайплайнах</p>
22
<p>Тема 2: Network Policies: проектирование сегментации сети в кластере // ДЗ</p>
22
<p>Тема 2: Network Policies: проектирование сегментации сети в кластере // ДЗ</p>
23
<p>Тема 3: Service Mesh (Istio/Linkerd) и его безопасность</p>
23
<p>Тема 3: Service Mesh (Istio/Linkerd) и его безопасность</p>
24
<p>Тема 4: CI/CD и Supply Chain Security для Kubernetes // ДЗ</p>
24
<p>Тема 4: CI/CD и Supply Chain Security для Kubernetes // ДЗ</p>
25
<p>Тема 5: Мониторинг, логирование и обнаружение аномалий (EFK, Falco)</p>
25
<p>Тема 5: Мониторинг, логирование и обнаружение аномалий (EFK, Falco)</p>
26
<p>Тема 6: eBPF-мониторинг и глубокий анализ активности в кластере</p>
26
<p>Тема 6: eBPF-мониторинг и глубокий анализ активности в кластере</p>
27
<h5>Пентест и демонстрации атак</h5>
27
<h5>Пентест и демонстрации атак</h5>
28
<p>В этом модуле вы рассмотрите подходы к тестированию безопасности Kubernetes. Освоите инструменты пентеста и научитесь искать слабые места в конфигурациях. Будут разобраны примеры атак - от цепочки поставки до lateral movement внутри кластера. Вы разберёте реальные инциденты и смоделируете их в учебной среде. На практике это даст вам умение выявлять угрозы до злоумышленников и вырабатывать меры защиты.</p>
28
<p>В этом модуле вы рассмотрите подходы к тестированию безопасности Kubernetes. Освоите инструменты пентеста и научитесь искать слабые места в конфигурациях. Будут разобраны примеры атак - от цепочки поставки до lateral movement внутри кластера. Вы разберёте реальные инциденты и смоделируете их в учебной среде. На практике это даст вам умение выявлять угрозы до злоумышленников и вырабатывать меры защиты.</p>
29
<p>Тема 1: Инструменты пентеста Kubernetes: kube-hunter, kube-bench // ДЗ</p>
29
<p>Тема 1: Инструменты пентеста Kubernetes: kube-hunter, kube-bench // ДЗ</p>
30
<p>Тема 2: Атака на цепочку поставки: от уязвимого кода до кластера</p>
30
<p>Тема 2: Атака на цепочку поставки: от уязвимого кода до кластера</p>
31
<p>Тема 3: Демонстрация lateral movement в Kubernetes</p>
31
<p>Тема 3: Демонстрация lateral movement в Kubernetes</p>
32
<p>Тема 4: Разбор реальных инцидентов и уязвимостей в продакшене</p>
32
<p>Тема 4: Разбор реальных инцидентов и уязвимостей в продакшене</p>
33
<h5>Стратегии и инструменты безопасности в Kubernetes</h5>
33
<h5>Стратегии и инструменты безопасности в Kubernetes</h5>
34
<p>В этом модуле вы познакомитесь с концепцией Zero Trust и её применением в Kubernetes. Рассмотрите многоарендность и способы защиты кластеров в таких условиях. Будут рассмотрены коммерческие решения, Policy-as-Code и GitOps-подходы. Также вы изучите интеграцию SAST/DAST и разработку планов реагирования на инциденты. На практике это позволит вам строить комплексную стратегию безопасности и внедрять её в производственной среде.</p>
34
<p>В этом модуле вы познакомитесь с концепцией Zero Trust и её применением в Kubernetes. Рассмотрите многоарендность и способы защиты кластеров в таких условиях. Будут рассмотрены коммерческие решения, Policy-as-Code и GitOps-подходы. Также вы изучите интеграцию SAST/DAST и разработку планов реагирования на инциденты. На практике это позволит вам строить комплексную стратегию безопасности и внедрять её в производственной среде.</p>
35
<p>Тема 1: Zero Trust и BeyondCorp в Kubernetes // ДЗ</p>
35
<p>Тема 1: Zero Trust и BeyondCorp в Kubernetes // ДЗ</p>
36
<p>Тема 2: Multi-tenancy и защита в многоарендных кластерах</p>
36
<p>Тема 2: Multi-tenancy и защита в многоарендных кластерах</p>
37
<p>Тема 3: Коммерческие решения для безопасности (NeuVector, Prisma Cloud и др.)</p>
37
<p>Тема 3: Коммерческие решения для безопасности (NeuVector, Prisma Cloud и др.)</p>
38
<p>Тема 4: Policy-as-Code и GitOps-подход к безопасности</p>
38
<p>Тема 4: Policy-as-Code и GitOps-подход к безопасности</p>
39
<p>Тема 5: Интеграция SAST и DAST для микросервисов</p>
39
<p>Тема 5: Интеграция SAST и DAST для микросервисов</p>
40
<p>Тема 6: Инцидент-менеджмент и план реагирования // ДЗ</p>
40
<p>Тема 6: Инцидент-менеджмент и план реагирования // ДЗ</p>
41
<h5>Проектная работа</h5>
41
<h5>Проектная работа</h5>
42
<p>Заключительный месяц курса посвящен проектной работе. Проект - это самая интересная часть обучения. Вы будете разрабатывать его на основе полученных на курсе навыков и компетенций. В процессе работы над проектом можно получить консультацию преподавателей.</p>
42
<p>Заключительный месяц курса посвящен проектной работе. Проект - это самая интересная часть обучения. Вы будете разрабатывать его на основе полученных на курсе навыков и компетенций. В процессе работы над проектом можно получить консультацию преподавателей.</p>
43
<p>Тема 1: Выбор темы и организация проектной работы // Проектная работа</p>
43
<p>Тема 1: Выбор темы и организация проектной работы // Проектная работа</p>
44
<p>Тема 2: Консультация по проектам и домашним заданиям</p>
44
<p>Тема 2: Консультация по проектам и домашним заданиям</p>
45
<p>Тема 3: Защита проектных работ</p>
45
<p>Тема 3: Защита проектных работ</p>
46
<p>Тема 4: Подведение итогов курса</p>
46
<p>Тема 4: Подведение итогов курса</p>
47
<h5>Также вы можете получить полную программу, чтобы убедиться, что обучение вам подходит</h5>
47
<h5>Также вы можете получить полную программу, чтобы убедиться, что обучение вам подходит</h5>
48
<h2>Преподаватели</h2>
48
<h2>Преподаватели</h2>
49
<p>Дмитрий Кленин</p>
49
<p>Дмитрий Кленин</p>
50
<p>Архитектор по информационной безопасности</p>
50
<p>Архитектор по информационной безопасности</p>
51
<p>Максим Чащин</p>
51
<p>Максим Чащин</p>
52
<p>Директор по информационной безопасности (ГК "Девелоника")</p>
52
<p>Директор по информационной безопасности (ГК "Девелоника")</p>
53
<p>Эксперты-практики делятся опытом, разбирают кейсы студентов и дают развернутый фидбэк на домашние задания</p>
53
<p>Эксперты-практики делятся опытом, разбирают кейсы студентов и дают развернутый фидбэк на домашние задания</p>
54
<h2>Подтверждение знаний и навыков</h2>
54
<h2>Подтверждение знаний и навыков</h2>
55
<p>OTUS осуществляет лицензированную образовательную деятельность. В конце прохождения специализации вы получите сертификат OTUS и официальный диплом о получении новой специальности</p>
55
<p>OTUS осуществляет лицензированную образовательную деятельность. В конце прохождения специализации вы получите сертификат OTUS и официальный диплом о получении новой специальности</p>
56
<h2>После обучения вы:</h2>
56
<h2>После обучения вы:</h2>
57
<ul><li>Получите материалы по пройденным занятиям (видеозаписи курса и дoполнительные материалы)</li>
57
<ul><li>Получите материалы по пройденным занятиям (видеозаписи курса и дoполнительные материалы)</li>
58
<li>Создадите свой проект, который поможет в повышении вашей квалификации</li>
58
<li>Создадите свой проект, который поможет в повышении вашей квалификации</li>
59
<li>Повысите свою ценность и конкурентоспособность</li>
59
<li>Повысите свою ценность и конкурентоспособность</li>
60
<li>Получите сертификат об окончании курса</li>
60
<li>Получите сертификат об окончании курса</li>
61
</ul><h2>Частые вопросы</h2>
61
</ul><h2>Частые вопросы</h2>
62
<h5>Почему OTUS?</h5>
62
<h5>Почему OTUS?</h5>
63
<p>Мы обучаем IT-сотрудников уже 6 лет, через OTUS прошли 20 000 студентов. Специализируемся на программах для людей с опытом, а ещё - быстро переформатируем учебные программы под изменения в сфере информационных технологий.</p>
63
<p>Мы обучаем IT-сотрудников уже 6 лет, через OTUS прошли 20 000 студентов. Специализируемся на программах для людей с опытом, а ещё - быстро переформатируем учебные программы под изменения в сфере информационных технологий.</p>
64
<h5>Обязательно ли выполнять и защищать выпускной проект?</h5>
64
<h5>Обязательно ли выполнять и защищать выпускной проект?</h5>
65
<p>Для получения сертификата OTUS и УПК (удостоверение повышения квалификации государственного образца) необходимо сдать проект. Кроме того, проект необязательно защищать перед аудиторией, а можно сдать в чате с преподавателем. Для получения УПК также понадобится предъявить документ об образовании.</p>
65
<p>Для получения сертификата OTUS и УПК (удостоверение повышения квалификации государственного образца) необходимо сдать проект. Кроме того, проект необязательно защищать перед аудиторией, а можно сдать в чате с преподавателем. Для получения УПК также понадобится предъявить документ об образовании.</p>
66
<h5>Обязательно ли выполнять все домашние задания?</h5>
66
<h5>Обязательно ли выполнять все домашние задания?</h5>
67
<p>Да, если хотите хорошо отточить навыки. На курсе будут практические домашние задания, их выполнение занимает примерно 2-3 часа.</p>
67
<p>Да, если хотите хорошо отточить навыки. На курсе будут практические домашние задания, их выполнение занимает примерно 2-3 часа.</p>
68
-
<h5>Помогаете ли вы с трудоустройством после курса?</h5>
69
-
<p>В Otus Club проводятся вебинары на тему трудоустройства, разбор резюме, прохождения собеседований, особенности реферальных программ при найме. Также обратим ваше внимание, что преподаватели курса занимают ведущие позиции в разных компаниях. Будьте активны, выполняйте домашние задания, стройте network с сокурсниками и преподавателями, и вам будет проще найти работу, расширив свои контакты.</p>
70
<h5>Смогу ли я совмещать учебу с работой?</h5>
68
<h5>Смогу ли я совмещать учебу с работой?</h5>
71
<p>Да. Программа курса рассчитана на студентов, у которых мало времени. Лекции проводим дважды в неделю, домашние задания - не чаще 1 раза в неделю.</p>
69
<p>Да. Программа курса рассчитана на студентов, у которых мало времени. Лекции проводим дважды в неделю, домашние задания - не чаще 1 раза в неделю.</p>
72
<h5>Что, если в середине курса я не смогу продолжать обучение?</h5>
70
<h5>Что, если в середине курса я не смогу продолжать обучение?</h5>
73
<p>Вы можете бесплатно перейти в другую группу. Но только один раз.</p>
71
<p>Вы можете бесплатно перейти в другую группу. Но только один раз.</p>
74
<h5>Я могу вернуть деньги?</h5>
72
<h5>Я могу вернуть деньги?</h5>
75
<p>Да, мы можем вернуть деньги за то время курса, которое вы ещё не успели отучиться. Например, если курс длится пять месяцев, а вы отучились один, мы вернём деньги за оставшиеся четыре месяца.</p>
73
<p>Да, мы можем вернуть деньги за то время курса, которое вы ещё не успели отучиться. Например, если курс длится пять месяцев, а вы отучились один, мы вернём деньги за оставшиеся четыре месяца.</p>
76
<h5>Может ли мой работодатель оплатить курс?</h5>
74
<h5>Может ли мой работодатель оплатить курс?</h5>
77
<p>Да. Когда свяжетесь с нашим менеджером, уточните, что оплачивать курс будет ваш работодатель.</p>
75
<p>Да. Когда свяжетесь с нашим менеджером, уточните, что оплачивать курс будет ваш работодатель.</p>
78
<h5>Остались вопросы?</h5>
76
<h5>Остались вопросы?</h5>
79
<p>Оставляйте заявку и задавайте вопросы менеджеру, команда курса с ним на связи и постарается дать вам исчерпывающую информацию.</p>
77
<p>Оставляйте заявку и задавайте вопросы менеджеру, команда курса с ним на связи и постарается дать вам исчерпывающую информацию.</p>