(数据来源于职友集、boss直聘)
CKA(Certified Kubernetes Administrator)是由云原生计算基金会CNCF(Cloud Native Computing Foundation)与Linux基金会合作创立Kubernetes管理员认证计划,用于证明持有人有履行K8S(Kubernetes)管理的知识,技能等相关的能力。CKA证书在全球范围内被企业所认可,相当于半张学历。同时,不少于3个CKA认证工程师也是团队成为KSCP(Kubernetes Certified Service Provider)的必要条件。
CKSS(Certified Kubernetes Security Specialist)是由云原生基金会(CNCF)推出的继CKA及CKAD之后,业界备受关注的另一个高含金量的K8S认证,主要考察的就是如何排查及解决kubernetes的安全隐患。这个认证属于K8s中高级,获得CKS证书说明你具备在K8s平台的安全运维能力,同时也是K8s工作道路上的敲门砖!Linux基金会的内容和社交媒体高级经理Dan Brown表示:“对于处理越来越多使用云技术的安全团队以及需要改善其安全性的云团队来说,这个认证至关重要”。所以CKS值得每一位kubernetes从业者及爱好者去学习并考取证书。
资深认证
讲师亲授
10人以内
精品小班
线上线下
主动教学
1对1解决
疑难问题
拥有16年IT技术经验,12年美国红帽Linux虚拟化、云计算、云原生等专业高端授课经验,深耕云计算,大数据等领域,资深架构师、红帽认证工程师、网络安全认证工程师;陕西省财政厅大数据企培项目主讲人;先后为陕西电信、甘肃移动、浙江移动、陕西邮政、南昌银行、平安科技等进行内部信息技术优化负责人,RHCE、SHELL,虚拟化,openstack,hadoop,spark,docker,k8s,安全加固等板块主导人;华为企业培训认证讲师,三大运营商西北地区技术顾问。
考试是在线进行的,时长3小时。如果遇到意外情况,监考官会适当延长考试时间。
考试过程中考试可以请求暂停考试,但是时间不会停止。建议考试前先解决个人需求。
监考官通过文字、语音(全程不需要语音交流,主要是方便监考官监视环境)、视频、屏幕共享进行监控。因此对网络环境有较高要求。
考试提供英文、简体中文、日文三种语言选择,可在页面自由切换。默认会根据浏览器选择进行切换,建议选择英语,减少翻译的时间以及翻译不准导致的理解偏差。
2498元/人
(可以考2次)
○ CKA考试大纲解读
○ Kubernetes基本概念与应用场景
○ Kubernetes主要功能特性、集群架构与组件
○ 使用kubeadm安装集群与版本升级
○ etcd数据备份与还原
○ kubectl使用、shell自动补
○ Pod基本操作、生命周期、回调与探针
○ 初始化与临时容器
○ 使用Deployment部署自修复无状态服务
○ 使用Deployment滚动更新/回滚/扩缩无状态服务
○ 使用StatefulSet部署有状态服务
○ 使用DaemonSet部署守护进程
○ 深入理解控制器工作原理
○ 使用ConfigMaps和Secrets配置应用程序
○ Kubernetes调度策略实践
○ 资源限制如何影响Pod调度
○ 理解调度器工作原理
○ 各种调度策略使用场景总结
○ 使用Helm部署/升级/回滚/下线服务
○ Helm回调与Chart编写
○ 定义Service与Endpoint
○ Service Iptables与IPVS代理模式
○ 通过Service名称与ClusterIP集群内互访
○ 通过NodePort、Ingress、LoadBalancer集群外访问
○ CoreDNS原理介绍
○ 配置和使用CoreDNS
○ 同Pod/同Node/跨Node/跨集群互通性
○ 常见网络接口插件工作原理与适用场景
○ 常见网络故障排查
○ Volume、PV、PVC、StorageClass
○ 卷模式、访问模式和卷回收策略
○ 理解持久容量声明原语
○ 了解如何配置具有持久性存储的应用程序
○ 认证、授权与鉴权
○ 管理基于角色的访问控制(RBAC)
○ Pod和容器操作权限安全策略
○ Network Policy
○ 如何监控一个Kubenetes应用
○ 查看与管理集群和节点日志
○ 管理容器标准输出和标准错误日志
○ 如何解决应用程序故障
○ 对群集组件故障进行故障排除
○ Kubernetes其他常见问题定位
○ CKA真题演练与解析【重点】
○ CKA考试注意事项及应试答疑
● 使用网络安全策略来限制集群级别的访问
● 使用CIS基准检查Kubernetes组件(etcd, kubelet, kubedns, kubeapi)的安全配置
● 正确设置带有安全控制的Ingress对象
● 保护节点元数据和端点
● 最小化GUI元素的使用和访问
● 在部署之前验证平台二进制文件
● 限制访问Kubernetes API
● 使用基于角色的访问控制来最小化暴露
● 谨慎使用服务帐户,例如禁用默认设置,减少新创建帐户的权限
● 经常更新Kubernetes
● 最小化主机操作系统的大小(减少攻击面)
● 最小化IAM角色
● 最小化对网络的外部访问
● 适当使用内核强化工具,如AppArmor, seccomp
● 设置适当的OS级安全域,例如使用PSP, OPA,安全上下文
● 管理Kubernetes机密
● 在多租户环境中使用容器运行时 (例如gvisor, kata容器)
● 使用mTLS实现Pod对Pod加密
● 最小化基本镜像大小
● 保护您的供应链:将允许的注册表列入白名单,对镜像进行签名和验证
● 使用用户工作负载的静态分析(例如kubernetes资源,Docker文件)
● 扫描镜像,找出已知的漏洞
● 在主机和容器级别执行系统调用进程和文件活动的行为分析,以检测恶意活动
● 检测物理基础架构,应用程序,网络,数据,用户和工作负载中的威胁
● 检测攻击的所有阶段,无论它发生在哪里,如何扩散
● 对环境中的不良行为者进行深入的分析调查和识别
● 确保容器在运行时不变
● 使用审计日志来监视访问
● CKS真题演练与解析【重点】
● CKS考试注意事项及应试答疑