Buy
Bookshop
DevOps y seguridad cloud
AnonymousUser

Index

  • DevOps y seguridad cloud

  • (1)
  • (2)
  • (3)
  • (4)
  • (5)
  • Infraestructura DevOps
  • Un repaso de modalidades del cloud
  • Un repaso de modalidades del cloud
  •     1. Introducción
  •     2. Plataformas de gestión de la nube
  • Fundamentos avanzados de DevOps
  • Fundamentos avanzados de DevOps
  •     1. Introducción
  •     2. Gestión de la configuración
  •         2.1. Ansible
  •     3. Integración continua
  •         3.1. Buenas prácticas de integración continua
  •         3.2. Beneficios de la integración continua
  •         3.3. Jenkins en detalle
  •     4. Estrategias de testing
  •         4.1. Los cuadrantes del Agile Testing
  •         4.2. La pirámide del testing
  •         4.3. Test Driven Development (TDD)
  •         4.4. Acceptance Test Driven Development (ATDD)
  •         4.5. Behaviour Driven Development (BDD)
  •         4.6. Testing exploratorio
  •         4.7. Automatización de pruebas de regresión
  •         4.8. Automatización de pruebas unitarias
  •     5. Entrega continua
  •         5.1. Desplegando vía Jenkins
  •         5.2. Desplegando vía gestor de configuración
  •         5.3. Estrategias para el despliegue
  •     6. Gestión de infraestructura y entornos
  •         6.1. Entornos involucrados en el desarrollo de software
  •         6.2. Gestión de la infraestructura
  •         6.3. Automatización de la configuración continua
  •         6.4. Detalle de una herramienta: SaltStack
  •         6.5. Infraestructura como código sobre diversos proveedores cloud
  •     7. Recomendaciones sobre gestión de los datos en entornos DevOps
  •         7.1. Versionado de la base de datos
  •         7.2. Objetivo: Evitar la pérdida de datos
  •         7.3. Gestión de los datos de test
  •         7.4. Gestión de datos de test en la Deployment pipeline
  • Infraestructura PaaS privada basada en Docker
  • Infraestructura PaaS privada basada en Docker
  •     1. Introducción a Docker
  •         1.1. Un poco de historia
  •         1.2. Requisitos mínimos
  •         1.3. Características
  •         1.4. Ventajas y desventajas
  •         1.5. Usos y recomendaciones
  •         1.6. Arquitectura
  •         1.7. Componentes
  •         1.8. Diferencias con las máquinas virtuales
  •     2. Instalación de Docker
  •         2.1. Instalación en Ubuntu
  •         2.2. Configuración opcional
  •     3. Administración de Docker
  •         3.1. Principales comandos Docker
  •         3.2. Imágenes
  •         3.3. Trabajando con imágenes
  •         3.4. Ejecución de contenedores
  •             3.4.1. Comando run
  •             3.4.2. Modo interactivo
  •         3.5. Creando imágenes Docker
  •         3.6. Detached o Background
  •         3.7. Mapeo de puertos
  •         3.8. Docker Hub
  •         3.9. Links
  •         3.10. Volúmenes
  •         3.11. Variables de entorno
  •         3.12. Configuración de red
  •         3.13. Eliminar contenedores
  •         3.14. Dockerfile
  •             3.14.1. Construir el contenedor
  •             3.14.2. Dockerfile comandos
  •             3.14.3. Ejemplo de Dockerfile
  •             3.14.4. Limitación de recursos
  •             3.14.5. Inicio automático
  • Infraestructura PaaS pública: Cloud9, Heroku
  • Infraestructura PaaS pública: Cloud9, Heroku
  •     1. Cloud9
  •     2. Heroku
  • Casos de uso PaaS y de automatización completa
  • Caso de uso 1: Docker Machine y OpenNebula
  • Caso de uso 1: Docker Machine y OpenNebula
  •     1. Introducción a la Docker-Machine
  •     2. Instalar Docker-machine
  •     3. Instalar el driver para OpenNebula de Docker-machine
  •         3.1. Preparación del sistema
  •         3.2. Instalación del driver
  •     4. Cómo utilizar el driver de OpenNebula con Docker-machine
  •         4.1. Crear nuestro Docker Engine
  •         4.2. Enlazar la shell local con la de la máquina virtual
  •     5. Ejemplo de uso
  • Caso de uso 2: Desplegar un clúster de Kubernetes en AWS con RKE
  • Caso de uso 2: Desplegar un clúster de Kubernetes en AWS con RKE
  •     1. Introducción a Kubernetes
  •     2. Crear la infraestructura desde la consola de AWS
  •     3. Automatización: infraestructura como código
  •         3.1. Terraform
  •             3.1.1. Instalación de Terraform
  •         3.2. Workflow de Terraform
  •     4. Desplegar Kubernetes con RKE
  •         4.1. Instalación de RKE
  •     5. Administrar nuestro clúster de Kubernetes
  •         5.1. Administrar Kubernetes desde el Dashboard
  • Herramientas de automatización y testing: Jenkins
  • Herramientas de automatización y testing: Jenkins
  •     1. Servlet Demo
  •     2. Ejecución de test del proyecto
  •     3. Construcción del proyecto
  •         3.1. Despliegue del proyecto
  •         3.2. Página inicial
  •         3.3. Página resultado
  •     4. Dockerización del proyecto
  •         4.1. Construcción de la imagen docker
  •         4.2. Fichero Dockerfile
  •         4.3. Ejecución de la aplicación mediante contenedor Docker
  •         4.4. Detención de la aplicación mediante contenedor Docker
  •     5. Jenkins
  •         5.1. Instalación mediante imagen dockerizada
  •         5.2. Instalación mediante fichero WAR oficial
  •         5.3. Configuración de Jenkins
  •     6. Registry Docker Hub
  •         6.1. Registro mediante imagen dockerizada
  •         6.2. Contribuir con nuestra imagen a la comunidad
  •     7. Proceso de automatización completo (pipeline)
  •         7.1. Compilar el código cada vez que este sufra un cambio
  •         7.2. Construcción y publicación de la imagen
  •         7.3. Notificación de errores durante el proceso de automatización
  • Seguridad en cloud computing
  • Introducción
  • Principales amenazas en modelos de Cloud Computing
  • Principales amenazas en modelos de Cloud Computing
  •     1. Principales amenazas en modelos de Cloud Computing
  •     2. Control de proveedores. Procedimientos operativos de seguridad
  •         2.1. Seguimiento del servicio
  •         2.2. Gestión de cambios
  •         2.3. Gestión de incidentes
  •         2.4. Respaldo y recuperación de datos
  •         2.5. Continuidad del servicio
  •         2.6. Finalización
  •         2.7. Supervisión y auditoría
  • Gestión de riesgos e incidentes de seguridad en cloud
  • Gestión de riesgos e incidentes de seguridad en cloud
  •     1. Gestión de riesgos: Cuestionario de evaluación
  •     2. Respuesta a incidentes en entornos cloud
  •         2.1. Eventos y ciberincidentes
  •         2.2. La respuesta a los ciberincidentes
  •         2.3. Política de seguridad de la información y gestión de ciberincidentes
  •         2.4. La gestión de los ciberincidentes
  • Caso de uso I: Seguridad en entornos IaaS públicos
  • Caso de uso I: Seguridad en entornos IaaS públicos
  •     1. Caso Amazon Web Services
  •         1.1. Seguridad de la infraestructura
  •         1.2. Cifrado de datos
  •         1.3. Trazabilidad de cambios
  •         1.4. Escaneo de vulnerabilidades
  •         1.5. Cuentas de usuario y API
  •         1.6. Protección contra ataques DDoS
  •             1.6.1. Defensa de la capa de infraestructura
  •             1.6.2. Defensa de capa de aplicación
  •             1.6.3. Ofuscación de los recursos AWS
  •     2. Caso Digital Ocean
  •         2.1. Claves SSH
  •         2.2. Cortafuegos
  •         2.3. VPN y redes privadas
  •         2.4. Infraestructura de clave pública y SSL/TLS encriptación
  •         2.5. Auditoría de archivo y archivo de sistemas de detección
  •         2.6. Entornos de ejecución aislada
  • Caso de uso II: Seguridad en entornos PaaS privados basados en Docker
  • Caso de uso II: Seguridad en entornos PaaS privados basados en Docker
  •     1. Seguridad en el host
  •     2. Buenas prácticas de seguridad
  • Herramientas de seguridad
  • Herramientas de seguridad
  •     1. Herramientas de control de acceso
  •     2. Herramientas contra la fuga de información
  •         2.1. MyDLP Community
  •         2.2. Ossec/Wazuh
  •     3. Herramientas de gestión de vulnerabilidades
  •         3.1. BDD-Security
  •         3.2. OWASP ZAP
  •         3.3. Nessus
  •     4. Beneficios del uso de los estándares abiertos
  •     5. Herramientas de monitorización de recursos cloud configurados de manera insegura
  •         5.1. Security Monkey
  • Bibliografía



  • In this book: Content of the Book
    My notes
    My highlights

Settings

  • Font:
  • Text size:
    Aa  Aa
    Reset text size
  • Background color:
    Aa Aa Aa Aa
  • Interface language:

Bookmarks
Highlights
Notes
  • Facebook
  • Twitter
  • LinkedIn
  • Dictionary
  • Wikipedia

1
DevOps y seguridad cloud · Un repaso de modalidades del cloud