de Jordi Guijarro Olivares, Joan Caparrós Ramírez, Lorenzo Cubero Luque
Título: DEVOPS Y SEGURIDAD CLOUD
Colección: Manuales – TECNOLOGÍA
Número de la colección: 657
Formato papel: 155 x 235 mm
Número de páginas: 312
EAN: 9788491806233
PVP+IVA: 31€
Fecha de publicación: noviembre 2019
CON ESTE LIBRO APRENDERÁS SOBRE:
DevOps; SecDevOps; cloud strategy; cloud; Kubernetes; Jenkins; Docker; AWS; integración continua; entrega continua; Agile
TEMÁTICAS
Ciencia, Tecnología, Informática, Telecomunicaciones e Industria
DevOps y seguridad cloud surge como parte del material elaborado en el posgrado en Cloud computing de la UOC, programa dirigido a los que deseen orientar su experiencia al ámbito de la computación y modelos en cloud. Con el objetivo de capacitar a la empresa y a sus profesionales de IT, ofrece los conocimientos, habilidades y herramientas necesarias para perfiles especialistas en el ámbito DevOps y computación en la nube, un perfil profesional altamente demandado en el mercado laboral, tanto en el ámbito nacional como internacional. Sumérgete en retos como son la integración continua (CI) y la entrega continua (CD) de la mano de tecnologías de containers como Docker y plataformas como Kubernetes (K8S), bajo servicios de infraestructura como Amazon Web Services (AWS), herramientas de automatización como Terraform y de testing como Jenkins. Practica y vive una experiencia que te llevará al siguiente nivel. ¡Suerte con el reto! Y si te apetece compártelo con nosotros en @cloudadms (Twitter).
Introducción
Plataformas de gestión de la nube
Capítulo II. Fundamentos avanzados de DevOpsIntroducción
Gestión de la configuración
Ansible
Integración continua
Buenas prácticas de integración continua
Beneficios de la integración continua
Jenkins en detalle
Estrategias de testing
Los cuadrantes del Agile Testing
La pirámide del testing Test Driven Development (TDD)
Acceptance Test Driven Development (ATDD)
Behaviour Driven Development (BDD)
Testing exploratorio
Automatización de pruebas de regresión
Automatización de pruebas unitarias
Entrega continua
Desplegando vía Jenkins
Desplegando vía gestor de configuración
Estrategias para el despliegue
Gestión de infraestructura y entornos
Entornos involucrados en el desarrollo de software
Gestión de la infraestructura
Automatización de la configuración continua
Detalle de una herramienta: SaltStack
Infraestructura como código sobre diversos proveedores cloud
Recomendaciones sobre gestión de los datos en entornos DevOps
Versionado de la base de datos
Objetivo: Evitar la pérdida de datos
Gestión de los datos de test
Gestión de datos de test en la Deployment pipeline
Capítulo III. Infraestructura PaaS privada basada en DockerIntroducción a Docker
Un poco de historia
Requisitos mínimos
Características
Ventajas y desventajas
Usos y recomendaciones
Arquitectura
Componentes
Diferencias con las máquinas virtuales
Instalación de DockerInstalación en Ubuntu
Configuración opcional
Administración de Docker
Principales comandos Docker
Imágenes
Trabajando con imágenes
Ejecución de contenedores
Comando run
Modo interactivo
Creando imágenes Docker
Detached o Background
Mapeo de puertos
Docker Hub
Links
Volúmenes
Variables de entorno
Configuración de red
Eliminar contenedores
Dockerfile
Construir el contenedor
Dockerfile comandos
Ejemplo de Dockerfile
Limitación de recursos
Inicio automático
Capítulo IV. Infraestructura PaaS pública: Cloud9, HerokuCloud9
Heroku
PARTE II. Casos de uso PaaS y de automatización completaCapítulo V. Caso de uso 1: Docker Machine y OpenNebula
Introducción a la Docker-Machine
Instalar Docker-machine
Instalar el driver para OpenNebula de Docker-machine
Preparación del sistema
Instalación del driver
Cómo utilizar el driver de OpenNebula con Docker-machine
Crear nuestro Docker Engine
Enlazar la shell local con la de la máquina virtual
Ejemplo de uso
Capítulo VI. Caso de uso 2: Desplegar un clúster de Kubernetes en AWS con RKEIntroducción a Kubernetes
Crear la infraestructura desde la consola de AWS
Automatización: infraestructura como código
Terraform
Instalación de Terraform
Workflow de Terraform
Desplegar Kubernetes con RKE
Instalación de RKE
Administrar nuestro clúster de Kubernetes
Administrar Kubernetes desde el Dashboard
Capítulo VII. Herramientas de automatización y testing: JenkinsServlet Demo
Ejecución de test del proyecto
Construcción del proyecto
Despliegue del proyecto
Página inicial
Página resultado
Dockerización del proyecto
Construcción de la imagen docker
Fichero Dockerfile
Ejecución de la aplicación mediante contenedor Docker
Detención de la aplicación mediante contenedor Docker
Jenkins
Instalación mediante imagen dockerizada
Instalación mediante fichero WAR oficial
Configuración de Jenkins
Registry Docker Hub
Registro mediante imagen dockerizada
Contribuir con nuestra imagen a la comunidad
Proceso de automatización completo (pipeline)
Compilar el código cada vez que este sufra un cambio
Construcción y publicación de la imagen
Notificación de errores durante el proceso de automatización
PARTE III. Seguridad en cloud computing Capítulo VIII. Introducción Capítulo IX. Principales amenazas en modelos de Cloud ComputingPrincipales amenazas en modelos de Cloud Computing
Control de proveedores. Procedimientos operativos de seguridad
Seguimiento del servicio
Gestión de cambios
Gestión de incidentes
Respaldo y recuperación de datos
Continuidad del servicio
Finalización
Supervisión y auditoría
Capítulo X. Gestión de riesgos e incidentes de seguridad en cloud
Gestión de riesgos: Cuestionario de evaluación
Respuesta a incidentes en entornos cloud
Eventos y ciberincidentes
La respuesta a los ciberincidentes
Política de seguridad de la información y gestión de ciberincidentes
La gestión de los ciberincidentes
Capítulo XI. Caso de uso I: Seguridad en entornos IaaS públicos
Caso Amazon Web Services
Seguridad de la infraestructura
Cifrado de datos
Trazabilidad de cambios
Escaneo de vulnerabilidades
Cuentas de usuario y API
Protección contra ataques DDoS
Defensa de la capa de infraestructura
Defensa de capa de aplicación
Ofuscación de los recursos AWS
Caso Digital Ocean
Claves SSH
Cortafuegos VPN y redes privadas
Infraestructura de clave pública y SSL/TLS encriptación
Auditoría de archivo y archivo de sistemas de detección
Entornos de ejecución aislada
Capítulo XII. Caso de uso II: Seguridad en entornos PaaS privados basados en DockerSeguridad en el host
Buenas prácticas de seguridad
Capítulo XIII. Herramientas de seguridadHerramientas de control de acceso
Herramientas contra la fuga de información
MyDLP Community
Ossec/Wazuh
Herramientas de gestión de vulnerabilidades
BDD-Security
OWASP ZAP
Nessus
Beneficios del uso de los estándares abiertos
Herramientas de monitorización de recursos cloud configurados de manera insegura
Security Monkey
Bibliografía