Buy
Bookshop
DevOps y seguridad cloud
AnonymousUser
Index
DevOps y seguridad cloud
(1)
(2)
(3)
(4)
(5)
Infraestructura DevOps
Un repaso de modalidades del cloud
Un repaso de modalidades del cloud
1. Introducción
2. Plataformas de gestión de la nube
Fundamentos avanzados de DevOps
Fundamentos avanzados de DevOps
1. Introducción
2. Gestión de la configuración
2.1. Ansible
3. Integración continua
3.1. Buenas prácticas de integración continua
3.2. Beneficios de la integración continua
3.3. Jenkins en detalle
4. Estrategias de testing
4.1. Los cuadrantes del Agile Testing
4.2. La pirámide del testing
4.3. Test Driven Development (TDD)
4.4. Acceptance Test Driven Development (ATDD)
4.5. Behaviour Driven Development (BDD)
4.6. Testing exploratorio
4.7. Automatización de pruebas de regresión
4.8. Automatización de pruebas unitarias
5. Entrega continua
5.1. Desplegando vía Jenkins
5.2. Desplegando vía gestor de configuración
5.3. Estrategias para el despliegue
6. Gestión de infraestructura y entornos
6.1. Entornos involucrados en el desarrollo de software
6.2. Gestión de la infraestructura
6.3. Automatización de la configuración continua
6.4. Detalle de una herramienta: SaltStack
6.5. Infraestructura como código sobre diversos proveedores cloud
7. Recomendaciones sobre gestión de los datos en entornos DevOps
7.1. Versionado de la base de datos
7.2. Objetivo: Evitar la pérdida de datos
7.3. Gestión de los datos de test
7.4. Gestión de datos de test en la Deployment pipeline
Infraestructura PaaS privada basada en Docker
Infraestructura PaaS privada basada en Docker
1. Introducción a Docker
1.1. Un poco de historia
1.2. Requisitos mínimos
1.3. Características
1.4. Ventajas y desventajas
1.5. Usos y recomendaciones
1.6. Arquitectura
1.7. Componentes
1.8. Diferencias con las máquinas virtuales
2. Instalación de Docker
2.1. Instalación en Ubuntu
2.2. Configuración opcional
3. Administración de Docker
3.1. Principales comandos Docker
3.2. Imágenes
3.3. Trabajando con imágenes
3.4. Ejecución de contenedores
3.4.1. Comando run
3.4.2. Modo interactivo
3.5. Creando imágenes Docker
3.6. Detached o Background
3.7. Mapeo de puertos
3.8. Docker Hub
3.9. Links
3.10. Volúmenes
3.11. Variables de entorno
3.12. Configuración de red
3.13. Eliminar contenedores
3.14. Dockerfile
3.14.1. Construir el contenedor
3.14.2. Dockerfile comandos
3.14.3. Ejemplo de Dockerfile
3.14.4. Limitación de recursos
3.14.5. Inicio automático
Infraestructura PaaS pública: Cloud9, Heroku
Infraestructura PaaS pública: Cloud9, Heroku
1. Cloud9
2. Heroku
Casos de uso PaaS y de automatización completa
Caso de uso 1: Docker Machine y OpenNebula
Caso de uso 1: Docker Machine y OpenNebula
1. Introducción a la Docker-Machine
2. Instalar Docker-machine
3. Instalar el driver para OpenNebula de Docker-machine
3.1. Preparación del sistema
3.2. Instalación del driver
4. Cómo utilizar el driver de OpenNebula con Docker-machine
4.1. Crear nuestro Docker Engine
4.2. Enlazar la shell local con la de la máquina virtual
5. Ejemplo de uso
Caso de uso 2: Desplegar un clúster de Kubernetes en AWS con RKE
Caso de uso 2: Desplegar un clúster de Kubernetes en AWS con RKE
1. Introducción a Kubernetes
2. Crear la infraestructura desde la consola de AWS
3. Automatización: infraestructura como código
3.1. Terraform
3.1.1. Instalación de Terraform
3.2. Workflow de Terraform
4. Desplegar Kubernetes con RKE
4.1. Instalación de RKE
5. Administrar nuestro clúster de Kubernetes
5.1. Administrar Kubernetes desde el Dashboard
Herramientas de automatización y testing: Jenkins
Herramientas de automatización y testing: Jenkins
1. Servlet Demo
2. Ejecución de test del proyecto
3. Construcción del proyecto
3.1. Despliegue del proyecto
3.2. Página inicial
3.3. Página resultado
4. Dockerización del proyecto
4.1. Construcción de la imagen docker
4.2. Fichero Dockerfile
4.3. Ejecución de la aplicación mediante contenedor Docker
4.4. Detención de la aplicación mediante contenedor Docker
5. Jenkins
5.1. Instalación mediante imagen dockerizada
5.2. Instalación mediante fichero WAR oficial
5.3. Configuración de Jenkins
6. Registry Docker Hub
6.1. Registro mediante imagen dockerizada
6.2. Contribuir con nuestra imagen a la comunidad
7. Proceso de automatización completo (pipeline)
7.1. Compilar el código cada vez que este sufra un cambio
7.2. Construcción y publicación de la imagen
7.3. Notificación de errores durante el proceso de automatización
Seguridad en cloud computing
Introducción
Principales amenazas en modelos de Cloud Computing
Principales amenazas en modelos de Cloud Computing
1. Principales amenazas en modelos de Cloud Computing
2. Control de proveedores. Procedimientos operativos de seguridad
2.1. Seguimiento del servicio
2.2. Gestión de cambios
2.3. Gestión de incidentes
2.4. Respaldo y recuperación de datos
2.5. Continuidad del servicio
2.6. Finalización
2.7. Supervisión y auditoría
Gestión de riesgos e incidentes de seguridad en cloud
Gestión de riesgos e incidentes de seguridad en cloud
1. Gestión de riesgos: Cuestionario de evaluación
2. Respuesta a incidentes en entornos cloud
2.1. Eventos y ciberincidentes
2.2. La respuesta a los ciberincidentes
2.3. Política de seguridad de la información y gestión de ciberincidentes
2.4. La gestión de los ciberincidentes
Caso de uso I: Seguridad en entornos IaaS públicos
Caso de uso I: Seguridad en entornos IaaS públicos
1. Caso Amazon Web Services
1.1. Seguridad de la infraestructura
1.2. Cifrado de datos
1.3. Trazabilidad de cambios
1.4. Escaneo de vulnerabilidades
1.5. Cuentas de usuario y API
1.6. Protección contra ataques DDoS
1.6.1. Defensa de la capa de infraestructura
1.6.2. Defensa de capa de aplicación
1.6.3. Ofuscación de los recursos AWS
2. Caso Digital Ocean
2.1. Claves SSH
2.2. Cortafuegos
2.3. VPN y redes privadas
2.4. Infraestructura de clave pública y SSL/TLS encriptación
2.5. Auditoría de archivo y archivo de sistemas de detección
2.6. Entornos de ejecución aislada
Caso de uso II: Seguridad en entornos PaaS privados basados en Docker
Caso de uso II: Seguridad en entornos PaaS privados basados en Docker
1. Seguridad en el host
2. Buenas prácticas de seguridad
Herramientas de seguridad
Herramientas de seguridad
1. Herramientas de control de acceso
2. Herramientas contra la fuga de información
2.1. MyDLP Community
2.2. Ossec/Wazuh
3. Herramientas de gestión de vulnerabilidades
3.1. BDD-Security
3.2. OWASP ZAP
3.3. Nessus
4. Beneficios del uso de los estándares abiertos
5. Herramientas de monitorización de recursos cloud configurados de manera insegura
5.1. Security Monkey
Bibliografía
In this book:
Content of the Book
My notes
My highlights
Settings
Font:
- Original Font -
Arial
Courier
Georgia
Palatino
Sans Forgetica
Tahoma
Times New Roman
Verdana
Text size:
Aa
Aa
Reset text size
Background color:
Aa
Aa
Aa
Aa
Interface language:
English (US)
English (UK)
Español
Català
Bookmarks
Highlights
Notes
Facebook
Twitter
LinkedIn
Dictionary
Wikipedia
1
DevOps y seguridad cloud
· (4)