Dalam era digital yang semakin berkembang, keamanan sistem informasi menjadi aspek yang sangat krusial. Salah satu tantangan utama dalam pengelolaan keamanan adalah ancaman spoofing, yaitu teknik penipuan yang digunakan untuk menyamar sebagai entitas tepercaya dalam suatu jaringan. Serangan ini dapat menyebabkan akses ilegal, pencurian data, dan bahkan sabotase terhadap sistem yang digunakan dalam organisasi. Untuk mengatasi masalah ini, diperlukan pemahaman mendalam mengenai teknik anti-spoofing serta penerapan sistem yang dapat mencegah ancaman tersebut secara efektif.
Training Anti Spoofing WBS Fundamentals ini dirancang untuk memberikan pemahaman menyeluruh mengenai pengelolaan keamanan menggunakan teknologi kontainer dan orkestrasi berbasis Kubernetes serta Docker. Peserta akan mempelajari konsep dasar kontainerisasi, mulai dari pengenalan teknologi hingga implementasi aplikasi berbasis kontainer. Selain itu, peserta juga akan diberikan pemahaman tentang cara menggunakan Kubernetes dan Docker untuk mengelola serta mengamankan infrastruktur yang digunakan dalam mencegah serangan spoofing.
Training ini mencakup berbagai topik mulai dari teori dasar hingga implementasi praktis. Materi yang akan dipelajari meliputi pengenalan kontainer, pengelolaan image dan volume dalam Docker, orkestrasi kontainer menggunakan Kubernetes, serta konfigurasi cluster untuk meningkatkan ketersediaan dan keamanan sistem. Dengan mengikuti training ini, peserta akan mendapatkan keterampilan teknis yang diperlukan untuk membangun sistem yang lebih aman dan tahan terhadap ancaman spoofing, serta memahami bagaimana teknologi modern dapat diterapkan untuk melindungi sistem dari serangan siber yang semakin kompleks.
OBJECTIVES
1. Memahami Konsep Anti-Spoofing
2. Meningkatkan Keamanan dalam Deployment Aplikasi
3. Mengimplementasikan Sistem Keamanan untuk Mencegah Spoofing
4. empelajari Teknologi Container dan Keamanannya
5. Mengenal Arsitektur Kubernetes dan Orkestrasi Container
AUDIENCE
1. Cybersecurity Engineer
2. Network Security Specialist
3. System Administrator
4. IT Security Analyst
5. Software Engineer
PREREQUISITES
1. Tidak ada training khusus yang dipersyaratkan
CONTENT
1. Introduction to Containers
1.1 Introduction Theory
1.2 Course introduction
1.3 Containers, containerized applications implementation
1.4 Explore the classroom environment
2. Introduction to Kubernetes
2.1 Introduction to Kubernetes Theory
2.2 Docker overview
2.3 Images, containers, volumes, networks Workshops
2.4 Installing Docker
2.5 Running a container
2.6 Building an image
3. Introduction to Docker
3.1. Using Docker Theory
3.2. Best practices
3.3. Image management, Docker Hub and Docker Registry
3.4. Overlay Filesystem in Docker Workshops
3.5. Image management
3.6. Docker Volumes
3.7. Docker Networks
3.8. Overlay Filesystem
4. Implementation Container Orchestration
4.1. Container Orchestration Theory
4.2. Introduction to container orchestration
4.3. Introduction docker compose
5. Docker Swarm & Docker High Availability
5.1. Introduction Docker high availability
5.2. Introduction Docker Swarm
5.3. Docker clustering installation with Docker Swarm
5.4. Join and remove Docker server
6. Kubernetes Installation
6.1. Introduction to Kubernetes
6.2. Kubernetes installation and configuration
6.3. Setting Up a Single Node Kubernetes Cluster Using Docker Desktop
6.4. Setting Up a Single Node Kubernetes Cluster Using Minikube
6.5. Accessing Minikube
6.6. Kubernetes Building Blocks
6.7. Services
6.8. Deploying a Stand-Alone Application
6.9. Kubernetes Volume Management
6.10. ConfigMaps and Secrets
6.11. Ingress
7. Kubernetes Cluster
7.1. Introduction to Kubernetes Cluster
7.2. Setting Up Multiple Nodes for Kubernetes
7.3. Deploy application to Kubernetes Cluster
7.4. Cluster networks on Kubernetes Cluster