0 added
0 removed
Original
2026-01-01
Modified
2026-03-10
1
<ul><li><a>Безопасная разработка и уязвимости программного кода</a></li>
1
<ul><li><a>Безопасная разработка и уязвимости программного кода</a></li>
2
<li><a>Основы Terraform</a></li>
2
<li><a>Основы Terraform</a></li>
3
<li><a>Работа с кодом в Terraform</a></li>
3
<li><a>Работа с кодом в Terraform</a></li>
4
<li><a>Infrastructure as a Code - как инструмент DevOps</a></li>
4
<li><a>Infrastructure as a Code - как инструмент DevOps</a></li>
5
<li><a>Event-driven архитектура в Kubernetes</a></li>
5
<li><a>Event-driven архитектура в Kubernetes</a></li>
6
<li><a>NSA k8s security: Агентство национальной безопасности раскрывает секреты Kubernetes</a></li>
6
<li><a>NSA k8s security: Агентство национальной безопасности раскрывает секреты Kubernetes</a></li>
7
<li><a>Пишем деплой в Openshift с помощью Jenkins</a></li>
7
<li><a>Пишем деплой в Openshift с помощью Jenkins</a></li>
8
<li><a>О безопасности Kubernetes. Часть 1. Об угрозах</a></li>
8
<li><a>О безопасности Kubernetes. Часть 1. Об угрозах</a></li>
9
<li><a>О безопасности Kubernetes. Часть 2. Ищем уязвимости и защищаемся</a></li>
9
<li><a>О безопасности Kubernetes. Часть 2. Ищем уязвимости и защищаемся</a></li>
10
</ul><h2>Безопасная разработка и уязвимости программного кода</h2>
10
</ul><h2>Безопасная разработка и уязвимости программного кода</h2>
11
<p>Поговорим об основных принципах и методологиях, которые используются для безопасной разработки. Во второй части статьи рассмотрим методы и средства поиска уязвимостей в чужом программном коде.<a>Читать</a></p>
11
<p>Поговорим об основных принципах и методологиях, которые используются для безопасной разработки. Во второй части статьи рассмотрим методы и средства поиска уязвимостей в чужом программном коде.<a>Читать</a></p>
12
<h2>Основы Terraform</h2>
12
<h2>Основы Terraform</h2>
13
<p>В этой статье рассмотрим практический пример создания экземпляра EC2 в AWS.<a>Читать</a></p>
13
<p>В этой статье рассмотрим практический пример создания экземпляра EC2 в AWS.<a>Читать</a></p>
14
<h2>Работа с кодом в Terraform</h2>
14
<h2>Работа с кодом в Terraform</h2>
15
<p>В предыдущей статье мы рассмотрели основы языка HCL, используемого Terraform для описания требуемых конфигураций. Также мы подготовили небольшое описание для создания экземпляра EC2 в AWS. Однако, в представленном описании у на присутствуют только основные параметры, необходимые для создания узла, но отсутствуют, к примеру параметры для настройки сети.</p>
15
<p>В предыдущей статье мы рассмотрели основы языка HCL, используемого Terraform для описания требуемых конфигураций. Также мы подготовили небольшое описание для создания экземпляра EC2 в AWS. Однако, в представленном описании у на присутствуют только основные параметры, необходимые для создания узла, но отсутствуют, к примеру параметры для настройки сети.</p>
16
<p>Для полноценной автоматизации нам было бы неплохо прописать все необходимые для работы сетевые интерфейсы.<a>Читать продолжение</a></p>
16
<p>Для полноценной автоматизации нам было бы неплохо прописать все необходимые для работы сетевые интерфейсы.<a>Читать продолжение</a></p>
17
<h2>Infrastructure as a Code - как инструмент DevOps</h2>
17
<h2>Infrastructure as a Code - как инструмент DevOps</h2>
18
<p>В этой обзорной статье мы рассмотрим основные решения для реализации IaC и поговорим об их достоинствах и недостатках.<a>Читать</a></p>
18
<p>В этой обзорной статье мы рассмотрим основные решения для реализации IaC и поговорим об их достоинствах и недостатках.<a>Читать</a></p>
19
<h2>Event-driven архитектура в Kubernetes</h2>
19
<h2>Event-driven архитектура в Kubernetes</h2>
20
<p>Разберемся с основными понятиями knative и попробуем создать архитектуру приложения, основанную на событиях, с использованием eventing-возможностей knative.<a>Читать</a></p>
20
<p>Разберемся с основными понятиями knative и попробуем создать архитектуру приложения, основанную на событиях, с использованием eventing-возможностей knative.<a>Читать</a></p>
21
<h2>NSA k8s security: Агентство национальной безопасности раскрывает секреты Kubernetes</h2>
21
<h2>NSA k8s security: Агентство национальной безопасности раскрывает секреты Kubernetes</h2>
22
<p>Доклад призван улучшить безопасности Kubernetes за счет использования лучших практик и некоторых подходов призванных уменьшить радиус атаки, последствия в случая нарушения периметра. В отчете упор сделан на:</p>
22
<p>Доклад призван улучшить безопасности Kubernetes за счет использования лучших практик и некоторых подходов призванных уменьшить радиус атаки, последствия в случая нарушения периметра. В отчете упор сделан на:</p>
23
<ul><li>Сканирование контейнеров на уязвимости</li>
23
<ul><li>Сканирование контейнеров на уязвимости</li>
24
<li>Уменьшение привилегий везде, где это возможно</li>
24
<li>Уменьшение привилегий везде, где это возможно</li>
25
<li>Сетевое разделение</li>
25
<li>Сетевое разделение</li>
26
<li>Использование всевозможных сетевых ограничений (Firewalls, etc..)</li>
26
<li>Использование всевозможных сетевых ограничений (Firewalls, etc..)</li>
27
<li>Использование более строгих правил аутентификации</li>
27
<li>Использование более строгих правил аутентификации</li>
28
<li>Использование журналов аудита, логов для поиска проникновений</li>
28
<li>Использование журналов аудита, логов для поиска проникновений</li>
29
</ul><p><a>Подробнее</a></p>
29
</ul><p><a>Подробнее</a></p>
30
<h2>Пишем деплой в Openshift с помощью Jenkins</h2>
30
<h2>Пишем деплой в Openshift с помощью Jenkins</h2>
31
<p>В статье расскажем и покажем, как можно подружить Openshift и Jenkins и использовать их связку в CI-процессе.<a>Читать далее</a></p>
31
<p>В статье расскажем и покажем, как можно подружить Openshift и Jenkins и использовать их связку в CI-процессе.<a>Читать далее</a></p>
32
<h2>О безопасности Kubernetes. Часть 1. Об угрозах</h2>
32
<h2>О безопасности Kubernetes. Часть 1. Об угрозах</h2>
33
<p>В целом, K8s можно назвать стандартом для современных DevOps-сред в организациях различного уровня. Например, Kubernetes используется в таких облачных сервисах, как: AWS, Microsoft Azure или Google Cloud. Но, как и всякое программное обеспечение, Kubernetes не лишен проблем с безопасностью.<a>Читать далее</a></p>
33
<p>В целом, K8s можно назвать стандартом для современных DevOps-сред в организациях различного уровня. Например, Kubernetes используется в таких облачных сервисах, как: AWS, Microsoft Azure или Google Cloud. Но, как и всякое программное обеспечение, Kubernetes не лишен проблем с безопасностью.<a>Читать далее</a></p>
34
<h2>О безопасности Kubernetes. Часть 2. Ищем уязвимости и защищаемся</h2>
34
<h2>О безопасности Kubernetes. Часть 2. Ищем уязвимости и защищаемся</h2>
35
<p>В предыдущей статье мы рассмотрели архитектуру Kubernetes, и обсудили те виды уязвимостей, которые можно встретить в его программных компонентах и их настройках. Теперь перейдем к практическим аспектам защиты и поговорим о том, как обнаружить уязвимости и как грамотно от них защититься.<a>Читать полностью</a></p>
35
<p>В предыдущей статье мы рассмотрели архитектуру Kubernetes, и обсудили те виды уязвимостей, которые можно встретить в его программных компонентах и их настройках. Теперь перейдем к практическим аспектам защиты и поговорим о том, как обнаружить уязвимости и как грамотно от них защититься.<a>Читать полностью</a></p>
36
36