DevOps y seguridad cloud

DevOps y seguridad cloud

  • Autor: Guijarro Olivares, Jordi; Caparrós Ramírez, Joan; Cubero Luque, Lorenzo
  • Editor: Universitat Oberta de Catalunya
  • ISBN: 9788491806233
  • eISBN Pdf: 9788491806240
  • eISBN Epub: 9788491806257
  • Lugar de publicación:  Barcelona , España
  • Año de publicación: 2019
  • Año de publicación digital: 2020
  • Mes: Abril
  • Páginas: 312
  • Idioma: Español
DevOps y seguridad cloud surge como parte del material elaborado en el posgrado en Cloud computing de la UOC, programa dirigido a los que deseen orientar su experiencia al ámbito de la computación y modelos en cloud. Con el objetivo de capacitar a la empresa y a sus profesionales de IT, ofrece los conocimientos, habilidades y herramientas necesarias para perfiles especialistas en el ámbito DevOps y computación en la nube, un perfil profesional altamente demandado en el mercado laboral, tanto en el ámbito nacional como internacional. Sumérgete en retos como son la integración continua (CI) y la entrega continua (CD) de la mano de tecnologías de containers como Docker y plataformas como Kubernetes (K8S), bajo servicios de infraestructura como Amazon Web Services (AWS), herramientas de automatización como Terraform y de testing como Jenkins. Practica y vive una experiencia que te llevará al siguiente nivel. ¡Suerte con el reto! Y si te apetece compártelo con nosotros en @cloudadms (Twitter).
  • Cover
  • Title page
  • Copyright page
  • Índice
  • Parte I. Infraestructura DevOps
    • Capítulo I. Un repaso de modalidades del cloud
      • 1. Introducción
      • 2. Plataformas de gestión de la nube
    • Capítulo II. Fundamentos avanzados de DevOps
      • 1. Introducción
      • 2. Gestión de la configuración
        • 2.1. Ansible
      • 3. Integración continua
        • 3.1. Buenas prácticas de integración continua
        • 3.2. Beneficios de la integración continua
        • 3.3. Jenkins en detalle
      • 4. Estrategias de testing
        • 4.1. Los cuadrantes del Agile Testing
        • 4.2. La pirámide del testing
        • 4.3. Test Driven Development (TDD)
        • 4.4. Acceptance Test Driven Development (ATDD)
        • 4.5. Behaviour Driven Development (BDD)
        • 4.6. Testing exploratorio
        • 4.7. Automatización de pruebas de regresión
        • 4.8. Automatización de pruebas unitarias
      • 5. Entrega continua
        • 5.1. Desplegando vía Jenkins
        • 5.2. Desplegando vía gestor de configuración
        • 5.3. Estrategias para el despliegue
      • 6. Gestión de infraestructura y entornos
        • 6.1. Entornos involucrados en el desarrollo de software
        • 6.2. Gestión de la infraestructura
        • 6.3. Automatización de la configuración continua
        • 6.4. Detalle de una herramienta: SaltStack
        • 6.5. Infraestructura como código sobre diversos proveedores cloud
      • 7. Recomendaciones sobre gestión de los datos en entornos DevOps
        • 7.1. Versionado de la base de datos
        • 7.2. Objetivo: Evitar la pérdida de datos
        • 7.3. Gestión de los datos de test
        • 7.4. Gestión de datos de test en la Deployment pipeline
    • Capítulo III. Infraestructura PaaS privada basada en Docker
      • 1. Introducción a Docker
        • 1.1. Un poco de historia
        • 1.2. Requisitos mínimos
        • 1.3. Características
        • 1.4. Ventajas y desventajas
        • 1.5. Usos y recomendaciones
        • 1.6. Arquitectura
        • 1.7. Componentes
        • 1.8. Diferencias con las máquinas virtuales
      • 2. Instalación de Docker
        • 2.1. Instalación en Ubuntu
        • 2.2. Configuración opcional
      • 3. Administración de Docker
        • 3.1. Principales comandos Docker
        • 3.2. Imágenes
        • 3.3. Trabajando con imágenes
        • 3.4. Ejecución de contenedores
          • 3.4.1. Comando run
          • 3.4.2. Modo interactivo
        • 3.5. Creando imágenes Docker
        • 3.6. Detached o Background
        • 3.7. Mapeo de puertos
        • 3.8. Docker Hub
        • 3.9. Links
        • 3.10. Volúmenes
        • 3.11. Variables de entorno
        • 3.12. Configuración de red
        • 3.13. Eliminar contenedores
        • 3.14. Dockerfile
          • 3.14.1. Construir el contenedor
          • 3.14.2. Dockerfile comandos
          • 3.14.3. Ejemplo de Dockerfile
          • 3.14.4. Limitación de recursos
          • 3.14.5. Inicio automático
    • Capítulo IV. Infraestructura PaaS pública: Cloud9, Heroku
      • 1. Cloud9
      • 2. Heroku
  • Parte II. Casos de uso PaaS y de automatización completa
    • Capítulo V. Caso de uso 1: Docker Machine y OpenNebula
      • 1. Introducción a la Docker-Machine
      • 2. Instalar Docker-machine
      • 3. Instalar el driver para OpenNebula de Docker-machine
        • 3.1. Preparación del sistema
        • 3.2. Instalación del driver
      • 4. Cómo utilizar el driver de OpenNebula con Docker-machine
        • 4.1. Crear nuestro Docker Engine
        • 4.2. Enlazar la shell local con la de la máquina virtual
      • 5. Ejemplo de uso
    • Capítulo VI. Caso de uso 2: Desplegar un clúster de Kubernetes en AWS con RKE
      • 1. Introducción a Kubernetes
      • 2. Crear la infraestructura desde la consola de AWS
      • 3. Automatización: infraestructura como código
        • 3.1. Terraform
          • 3.1.1. Instalación de Terraform
        • 3.2. Workflow de Terraform
      • 4. Desplegar Kubernetes con RKE
        • 4.1. Instalación de RKE
      • 5. Administrar nuestro clúster de Kubernetes
        • 5.1. Administrar Kubernetes desde el Dashboard
    • Capítulo VII. Herramientas de automatización y testing: Jenkins
      • 1. Servlet Demo
      • 2. Ejecución de test del proyecto
      • 3. Construcción del proyecto
        • 3.1. Despliegue del proyecto
        • 3.2. Página inicial
        • 3.3. Página resultado
      • 4. Dockerización del proyecto
        • 4.1. Construcción de la imagen docker
        • 4.2. Fichero Dockerfile
        • 4.3. Ejecución de la aplicación mediante contenedor Docker
        • 4.4. Detención de la aplicación mediante contenedor Docker
      • 5. Jenkins
        • 5.1. Instalación mediante imagen dockerizada
        • 5.2. Instalación mediante fichero WAR oficial
        • 5.3. Configuración de Jenkins
      • 6. Registry Docker Hub
        • 6.1. Registro mediante imagen dockerizada
        • 6.2. Contribuir con nuestra imagen a la comunidad
      • 7. Proceso de automatización completo (pipeline)
        • 7.1. Compilar el código cada vez que este sufra un cambio
        • 7.2. Construcción y publicación de la imagen
        • 7.3. Notificación de errores durante el proceso de automatización
  • Parte III. Seguridad en cloud computing
    • Capítulo VIII. Introducción
    • Capítulo IX. Principales amenazas en modelos de Cloud Computing
      • 1. Principales amenazas en modelos de Cloud Computing
      • 2. Control de proveedores. Procedimientos operativos de seguridad
        • 2.1. Seguimiento del servicio
        • 2.2. Gestión de cambios
        • 2.3. Gestión de incidentes
        • 2.4. Respaldo y recuperación de datos
        • 2.5. Continuidad del servicio
        • 2.6. Finalización
        • 2.7. Supervisión y auditoría
    • Capítulo X. Gestión de riesgos e incidentes de seguridad en cloud
      • 1. Gestión de riesgos: Cuestionario de evaluación
      • 2. Respuesta a incidentes en entornos cloud
        • 2.1. Eventos y ciberincidentes
        • 2.2. La respuesta a los ciberincidentes
        • 2.3. Política de seguridad de la información y gestión de ciberincidentes
        • 2.4. La gestión de los ciberincidentes
    • Capítulo XI. Caso de uso I: Seguridad en entornos IaaS públicos
      • 1. Caso Amazon Web Services
        • 1.1. Seguridad de la infraestructura
        • 1.2. Cifrado de datos
        • 1.3. Trazabilidad de cambios
        • 1.4. Escaneo de vulnerabilidades
        • 1.5. Cuentas de usuario y API
        • 1.6. Protección contra ataques DDoS
          • 1.6.1. Defensa de la capa de infraestructura
          • 1.6.2. Defensa de capa de aplicación
          • 1.6.3. Ofuscación de los recursos AWS
      • 2. Caso Digital Ocean
        • 2.1. Claves SSH
        • 2.2. Cortafuegos
        • 2.3. VPN y redes privadas
        • 2.4. Infraestructura de clave pública y SSL/TLS encriptación
        • 2.5. Auditoría de archivo y archivo de sistemas de detección
        • 2.6. Entornos de ejecución aislada
    • Capítulo XII. Caso de uso II: Seguridad en entornos PaaS privados basados en Docker
      • 1. Seguridad en el host
      • 2. Buenas prácticas de seguridad
    • Capítulo XIII. Herramientas de seguridad
      • 1. Herramientas de control de acceso
      • 2. Herramientas contra la fuga de información
        • 2.1. MyDLP Community
        • 2.2. Ossec/Wazuh
      • 3. Herramientas de gestión de vulnerabilidades
        • 3.1. BDD-Security
        • 3.2. OWASP ZAP
        • 3.3. Nessus
      • 4. Beneficios del uso de los estándares abiertos
      • 5. Herramientas de monitorización de recursos cloud configurados de manera insegura
        • 5.1. Security Monkey
  • Bibliografía

SUSCRÍBASE A NUESTRO BOLETÍN

Al suscribirse, acepta nuestra Politica de Privacidad