Forwarded from Hermitage
VSCode 1.46
Релизу 2 дня, но мне было не до того. В числе прочего полезного наконец-то занесли pinned tabs. Как мало надо для радости.
Мои хайлайты:
- Undo across files, even if the files have been closed in the meantime
- Automatic debug configurations improvements [и] "Step Into Target" feature that displays UI for directly stepping into the function you are interested in
- нативные Settings Sync все еще в Preview, но есть прогресс
- удобные доработки в Remote/Containers
- новый родной Hex Editor экстеншен (!), пока еще куцый, но начало положено (следил и в числе прочих возмущался в ишшуях отсутствию поддержки бинарных форматов еще пару лет назад), и в этой связи:
- finalized the API for custom binary editors (!). [API] lets extensions create custom webview-based editors […] can be used for previewing asset files, such as images or 3D models, directly within VS Code, or for building more specialized editing interfaces for specific file types
- Windows ARM64 Insiders (дамоклов меч 😏)
- и многое другое.
Релизу 2 дня, но мне было не до того. В числе прочего полезного наконец-то занесли pinned tabs. Как мало надо для радости.
Мои хайлайты:
- Undo across files, even if the files have been closed in the meantime
- Automatic debug configurations improvements [и] "Step Into Target" feature that displays UI for directly stepping into the function you are interested in
- нативные Settings Sync все еще в Preview, но есть прогресс
- удобные доработки в Remote/Containers
- новый родной Hex Editor экстеншен (!), пока еще куцый, но начало положено (следил и в числе прочих возмущался в ишшуях отсутствию поддержки бинарных форматов еще пару лет назад), и в этой связи:
- finalized the API for custom binary editors (!). [API] lets extensions create custom webview-based editors […] can be used for previewing asset files, such as images or 3D models, directly within VS Code, or for building more specialized editing interfaces for specific file types
- Windows ARM64 Insiders (дамоклов меч 😏)
- и многое другое.
Тем времени cluster.dev теперь поддерживает Amazon EKS
https://github.com/shalb/cluster.dev/releases/tag/v0.1.8
А я там тоже теперь немного контрибьютор и поработал немного с github actions для паблишинга докера при разных кейсах, связанных с разными ветками 🚀🚀🚀
https://github.com/shalb/cluster.dev/blob/master/.github/workflows/dockerpublish.yml
https://github.com/shalb/cluster.dev/releases/tag/v0.1.8
А я там тоже теперь немного контрибьютор и поработал немного с github actions для паблишинга докера при разных кейсах, связанных с разными ветками 🚀🚀🚀
https://github.com/shalb/cluster.dev/blob/master/.github/workflows/dockerpublish.yml
GitHub
Release EKS Support · shalb/cluster.dev
EKS cluster creation support:
spot instances groups
mixed instances groups
VPC: default/create on-demand
K8s Addons terraform module:
support for EKS
support for IRSA iam profiles for External ...
spot instances groups
mixed instances groups
VPC: default/create on-demand
K8s Addons terraform module:
support for EKS
support for IRSA iam profiles for External ...
Forwarded from k8s (in)security (D1g1)
Kubernetes Goat - это специально заготовленный Kubernetes кластер с классическими уязвимостями, слабостями и проблемами для обучающих целей. Серия Goat достаточно популярно в security сообществе - есть и web-приложения, mobile-приложения и т.д. И вот очередь дошла и до Kubernetes.
На текущий момент Kubernetes Goat содержит 11 уязвимых сценариев и 3 для знакомства с инструментами Docker CIS Benchmarks, Kubernetes CIS Benchmarks и Hacker Container. Видно, что проект новый и сценариев мало и они не блещут хорошим разнообразием. Но для самого старта сойдет. Уязвимые сценарии:
- Sensitive keys in code bases
- DIND(docker-in-docker) exploitation
- SSRF in K8S world
- Container escape to access host system
- Attacking private registry
- NodePort exposed services
- Helm v2 tiller to PwN the cluster
- Analysing crypto miner container
- Kubernetes Namespaces bypass
- Gaining environment information
- DoS the memory/cpu resources
На текущий момент Kubernetes Goat содержит 11 уязвимых сценариев и 3 для знакомства с инструментами Docker CIS Benchmarks, Kubernetes CIS Benchmarks и Hacker Container. Видно, что проект новый и сценариев мало и они не блещут хорошим разнообразием. Но для самого старта сойдет. Уязвимые сценарии:
- Sensitive keys in code bases
- DIND(docker-in-docker) exploitation
- SSRF in K8S world
- Container escape to access host system
- Attacking private registry
- NodePort exposed services
- Helm v2 tiller to PwN the cluster
- Analysing crypto miner container
- Kubernetes Namespaces bypass
- Gaining environment information
- DoS the memory/cpu resources
Напомню что сегодня стартает Amazon AWS Summit
https://aws.amazon.com/events/summits/online/emea/agenda/
https://aws.amazon.com/events/summits/online/emea/agenda/
Amazon
AWS EMEA Summit Online - Agenda
Сдал вчера экзамен Certified Jenkins Engineer (CJE) https://www.cloudbees.com/jenkins/certification/
Чесно скажу, что просто был купон на бесплатную сдачу экзамена, который мне дали на конференции Devops World/Jenkins World в Лиссабоне. Правда все это дело затянулось из-за Covid19, сдать в центре я не успел, а теперь разрешили сдавать удаленно.
Времени на экзамен было 1 час 30 минут и всего 60 вопросов. Вопросы по пайплайнам, администрированию Jenkins, безопасность, distributed builds и такое прочее. Много запутанных вопросов с multiple choice когда надо выбрать из 5 пунктов 3 правильных.
По поводу подготовки. Если постоянно работаете с Jenkins, то этого недостаточно. Много вопросов сугубо теоретических. Потому я прошел курс по CJE на LinuxAcademy. Аналогичные курсы есть на Udemy плюс там есть practice exam с похожими вопросами для сампроверки. В принципе, курс на Udemy покрывает полностью весь экзамен и в конце курса аналогичный экзамен, так же 60-65 вопросов и лимит времени 2 часа. Если сдаете экзамен в конце курса без проблем, то можно регаться на реальный exam и сдавать, думаю проблем на будет.
Аккуратнее надо со временем, так как я отметил 8 вопросов, чтобы в конце еще раз поревьювать то все, но в конце у меня осталось только 3 минуты времени и я не успел все пересмотреть.
Сертификат по идее пришлют через неделю после экзамена.
Чесно скажу, что просто был купон на бесплатную сдачу экзамена, который мне дали на конференции Devops World/Jenkins World в Лиссабоне. Правда все это дело затянулось из-за Covid19, сдать в центре я не успел, а теперь разрешили сдавать удаленно.
Времени на экзамен было 1 час 30 минут и всего 60 вопросов. Вопросы по пайплайнам, администрированию Jenkins, безопасность, distributed builds и такое прочее. Много запутанных вопросов с multiple choice когда надо выбрать из 5 пунктов 3 правильных.
По поводу подготовки. Если постоянно работаете с Jenkins, то этого недостаточно. Много вопросов сугубо теоретических. Потому я прошел курс по CJE на LinuxAcademy. Аналогичные курсы есть на Udemy плюс там есть practice exam с похожими вопросами для сампроверки. В принципе, курс на Udemy покрывает полностью весь экзамен и в конце курса аналогичный экзамен, так же 60-65 вопросов и лимит времени 2 часа. Если сдаете экзамен в конце курса без проблем, то можно регаться на реальный exam и сдавать, думаю проблем на будет.
Аккуратнее надо со временем, так как я отметил 8 вопросов, чтобы в конце еще раз поревьювать то все, но в конце у меня осталось только 3 минуты времени и я не успел все пересмотреть.
Сертификат по идее пришлют через неделю после экзамена.
Ссылки на курсы по CJE и practice exam
Practice exam https://www.udemy.com/course/certified-jenkins-engineer-cje-practice-exams-z/
Курс https://linuxacademy.com/course/certified-jenkins-engineer/
Practice exam https://www.udemy.com/course/certified-jenkins-engineer-cje-practice-exams-z/
Курс https://linuxacademy.com/course/certified-jenkins-engineer/
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
Security_Automation_with_Ansible_2_Leverage_Ansible_2_to_automate.pdf
17.2 MB
Securing Automation with Ansible 2
Книга включает:
- Введение в Ansible плейбуки и роли
- Развертывание hardened WordPress с зашифрованными бекапами
- Мониторинг логов и работа с ELK AWS
- Автоматизация тестирования через OWASP ZAP
- Работа с Nessus
- Харденинг для приложений
- Непрерывное сканирование Docker-контейнеров
- Развертывание лаб для анализа малвари и форензики
- Написание Ansible модуля для тестирования безопасности
- Лучшие практики Ansible
Сопутствующие к книге плейбуки
#literature
Книга включает:
- Введение в Ansible плейбуки и роли
- Развертывание hardened WordPress с зашифрованными бекапами
- Мониторинг логов и работа с ELK AWS
- Автоматизация тестирования через OWASP ZAP
- Работа с Nessus
- Харденинг для приложений
- Непрерывное сканирование Docker-контейнеров
- Развертывание лаб для анализа малвари и форензики
- Написание Ansible модуля для тестирования безопасности
- Лучшие практики Ansible
Сопутствующие к книге плейбуки
#literature
Руководство по AWS S3
https://github.com/nickpoida/amazon-s3-getting-started-guide/blob/ru_translation/doc_source/index.md
https://github.com/nickpoida/amazon-s3-getting-started-guide/blob/ru_translation/doc_source/index.md
GitHub
nickpoida/amazon-s3-getting-started-guide
The open source version of the Amazon S3 docs. You can submit feedback & requests for changes by submitting issues in this repo or by making proposed changes & submitting a pull req...