HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-03-10
1 <ul><li><a>Безопасная разработка и уязвимости программного кода</a></li>
1 <ul><li><a>Безопасная разработка и уязвимости программного кода</a></li>
2 <li><a>Основы Terraform</a></li>
2 <li><a>Основы Terraform</a></li>
3 <li><a>Работа с кодом в Terraform</a></li>
3 <li><a>Работа с кодом в Terraform</a></li>
4 <li><a>Infrastructure as a Code - как инструмент DevOps</a></li>
4 <li><a>Infrastructure as a Code - как инструмент DevOps</a></li>
5 <li><a>Event-driven архитектура в Kubernetes</a></li>
5 <li><a>Event-driven архитектура в Kubernetes</a></li>
6 <li><a>NSA k8s security: Агентство национальной безопасности раскрывает секреты Kubernetes</a></li>
6 <li><a>NSA k8s security: Агентство национальной безопасности раскрывает секреты Kubernetes</a></li>
7 <li><a>Пишем деплой в Openshift с помощью Jenkins</a></li>
7 <li><a>Пишем деплой в Openshift с помощью Jenkins</a></li>
8 <li><a>О безопасности Kubernetes. Часть 1. Об угрозах</a></li>
8 <li><a>О безопасности Kubernetes. Часть 1. Об угрозах</a></li>
9 <li><a>О безопасности Kubernetes. Часть 2. Ищем уязвимости и защищаемся</a></li>
9 <li><a>О безопасности Kubernetes. Часть 2. Ищем уязвимости и защищаемся</a></li>
10 </ul><h2>Безопасная разработка и уязвимости программного кода</h2>
10 </ul><h2>Безопасная разработка и уязвимости программного кода</h2>
11 <p>Поговорим об основных принципах и методологиях, которые используются для безопасной разработки. Во второй части статьи рассмотрим методы и средства поиска уязвимостей в чужом программном коде.<a>Читать</a></p>
11 <p>Поговорим об основных принципах и методологиях, которые используются для безопасной разработки. Во второй части статьи рассмотрим методы и средства поиска уязвимостей в чужом программном коде.<a>Читать</a></p>
12 <h2>Основы Terraform</h2>
12 <h2>Основы Terraform</h2>
13 <p>В этой статье рассмотрим практический пример создания экземпляра EC2 в AWS.<a>Читать</a></p>
13 <p>В этой статье рассмотрим практический пример создания экземпляра EC2 в AWS.<a>Читать</a></p>
14 <h2>Работа с кодом в Terraform</h2>
14 <h2>Работа с кодом в Terraform</h2>
15 <p>В предыдущей статье мы рассмотрели основы языка HCL, используемого Terraform для описания требуемых конфигураций. Также мы подготовили небольшое описание для создания экземпляра EC2 в AWS. Однако, в представленном описании у на присутствуют только основные параметры, необходимые для создания узла, но отсутствуют, к примеру параметры для настройки сети.</p>
15 <p>В предыдущей статье мы рассмотрели основы языка HCL, используемого Terraform для описания требуемых конфигураций. Также мы подготовили небольшое описание для создания экземпляра EC2 в AWS. Однако, в представленном описании у на присутствуют только основные параметры, необходимые для создания узла, но отсутствуют, к примеру параметры для настройки сети.</p>
16 <p>Для полноценной автоматизации нам было бы неплохо прописать все необходимые для работы сетевые интерфейсы.<a>Читать продолжение</a></p>
16 <p>Для полноценной автоматизации нам было бы неплохо прописать все необходимые для работы сетевые интерфейсы.<a>Читать продолжение</a></p>
17 <h2>Infrastructure as a Code - как инструмент DevOps</h2>
17 <h2>Infrastructure as a Code - как инструмент DevOps</h2>
18 <p>В этой обзорной статье мы рассмотрим основные решения для реализации IaC и поговорим об их достоинствах и недостатках.<a>Читать</a></p>
18 <p>В этой обзорной статье мы рассмотрим основные решения для реализации IaC и поговорим об их достоинствах и недостатках.<a>Читать</a></p>
19 <h2>Event-driven архитектура в Kubernetes</h2>
19 <h2>Event-driven архитектура в Kubernetes</h2>
20 <p>Разберемся с основными понятиями knative и попробуем создать архитектуру приложения, основанную на событиях, с использованием eventing-возможностей knative.<a>Читать</a></p>
20 <p>Разберемся с основными понятиями knative и попробуем создать архитектуру приложения, основанную на событиях, с использованием eventing-возможностей knative.<a>Читать</a></p>
21 <h2>NSA k8s security: Агентство национальной безопасности раскрывает секреты Kubernetes</h2>
21 <h2>NSA k8s security: Агентство национальной безопасности раскрывает секреты Kubernetes</h2>
22 <p>Доклад призван улучшить безопасности Kubernetes за счет использования лучших практик и некоторых подходов призванных уменьшить радиус атаки, последствия в случая нарушения периметра. В отчете упор сделан на:</p>
22 <p>Доклад призван улучшить безопасности Kubernetes за счет использования лучших практик и некоторых подходов призванных уменьшить радиус атаки, последствия в случая нарушения периметра. В отчете упор сделан на:</p>
23 <ul><li>Сканирование контейнеров на уязвимости</li>
23 <ul><li>Сканирование контейнеров на уязвимости</li>
24 <li>Уменьшение привилегий везде, где это возможно</li>
24 <li>Уменьшение привилегий везде, где это возможно</li>
25 <li>Сетевое разделение</li>
25 <li>Сетевое разделение</li>
26 <li>Использование всевозможных сетевых ограничений (Firewalls, etc..)</li>
26 <li>Использование всевозможных сетевых ограничений (Firewalls, etc..)</li>
27 <li>Использование более строгих правил аутентификации</li>
27 <li>Использование более строгих правил аутентификации</li>
28 <li>Использование журналов аудита, логов для поиска проникновений</li>
28 <li>Использование журналов аудита, логов для поиска проникновений</li>
29 </ul><p><a>Подробнее</a></p>
29 </ul><p><a>Подробнее</a></p>
30 <h2>Пишем деплой в Openshift с помощью Jenkins</h2>
30 <h2>Пишем деплой в Openshift с помощью Jenkins</h2>
31 <p>В статье расскажем и покажем, как можно подружить Openshift и Jenkins и использовать их связку в CI-процессе.<a>Читать далее</a></p>
31 <p>В статье расскажем и покажем, как можно подружить Openshift и Jenkins и использовать их связку в CI-процессе.<a>Читать далее</a></p>
32 <h2>О безопасности Kubernetes. Часть 1. Об угрозах</h2>
32 <h2>О безопасности Kubernetes. Часть 1. Об угрозах</h2>
33 <p>В целом, K8s можно назвать стандартом для современных DevOps-сред в организациях различного уровня. Например, Kubernetes используется в таких облачных сервисах, как: AWS, Microsoft Azure или Google Cloud. Но, как и всякое программное обеспечение, Kubernetes не лишен проблем с безопасностью.<a>Читать далее</a></p>
33 <p>В целом, K8s можно назвать стандартом для современных DevOps-сред в организациях различного уровня. Например, Kubernetes используется в таких облачных сервисах, как: AWS, Microsoft Azure или Google Cloud. Но, как и всякое программное обеспечение, Kubernetes не лишен проблем с безопасностью.<a>Читать далее</a></p>
34 <h2>О безопасности Kubernetes. Часть 2. Ищем уязвимости и защищаемся</h2>
34 <h2>О безопасности Kubernetes. Часть 2. Ищем уязвимости и защищаемся</h2>
35 <p>В предыдущей статье мы рассмотрели архитектуру Kubernetes, и обсудили те виды уязвимостей, которые можно встретить в его программных компонентах и их настройках. Теперь перейдем к практическим аспектам защиты и поговорим о том, как обнаружить уязвимости и как грамотно от них защититься.<a>Читать полностью</a></p>
35 <p>В предыдущей статье мы рассмотрели архитектуру Kubernetes, и обсудили те виды уязвимостей, которые можно встретить в его программных компонентах и их настройках. Теперь перейдем к практическим аспектам защиты и поговорим о том, как обнаружить уязвимости и как грамотно от них защититься.<a>Читать полностью</a></p>
36  
36