Was Sie im Workshop praktisch nachvollziehen und (in Teil 2) anwenden werden:
Netzwerk-Transparenz: Visualisierung aller Netzwerkverbindungen in Echtzeit.
TLS-Intercept: Mitschneiden und Anzeigen von SSL/TLS-verschlüsseltem Traffic im Klartext.
Datenbank-Protocol-Tracing: Live-Anzeige von Datenbank-Protokollen im Klartext (z.B. Redis, SQL, Kafka).
Dynamische Firewalls: Echtzeitschaltung auf TCP/IP Ebene (L3/4) und Anwendungsebene (L7).
Schwachstellen-Jagd: Detektion von Aufrufen verwundbarer Software-Bibliotheken (am Beispiel der xz/liblzma-Schwachstelle).
Verhaltensanalyse & Anomalieerkennung: Erstellung dynamischer Verhaltensprofile von Anwendungen.
Runtime Security: Blockieren der Ausführung spezifischer, als gefährlich eingestufter Befehle.
Shell-Überwachung: Mitlesen und Analysieren von interaktiven Shell-Kommandos.
zweiter Teil: 15-1600 Uhr (this one could be in English depending on the Audience Requirements)
All of the above hands-on plus
Difference between observability and security: its not security if it got outprioritized
by e.g. rate-limiting
User-space ebpf: a short intro to eunomia-bpf and how that is different
Willkommen in der Kernel Welt
Loading content...
Loading tutorial...