📄️ Question 1 | Contexts
Solução da Questão 1 CKS sobre gerenciamento de contextos kubectl, extração e decodificação de certificados de usuários, manipulação de kubeconfig com jsonpath, configuração multi-cluster e práticas de segurança para certificação Kubernetes CKS.
📄️ Question 2 | Runtime Security
Solução da Questão 2 CKS sobre segurança em tempo de execução com Falco, monitoramento de contêineres e detecção de ameaças, identificação de processos package management maliciosos, modificações suspeitas em /etc/passwd, análise de logs syslog e práticas de resposta a incidentes.
📄️ Question 3 | Apiserver Security
Solução da Questão 3 CKS sobre segurança do API server Kubernetes, modificação de configurações NodePort para ClusterIP Service, hardening de componentes do control plane, eliminação de exposições inseguras e práticas de segurança para API server.
📄️ Question 4 | Pod Security Standard
Solução da Questão 4 CKS sobre Pod Security Standards, configuração baseline security para namespaces, prevenção de hostPath volumes maliciosos, análise de eventos ReplicaSet e implementação de políticas de segurança para pods.
📄️ Question 5 | CIS Benchmark
Solução da Questão 5 CKS sobre CIS Benchmark para Kubernetes, hardening com kube-bench, configuração segura do kube-controller-manager, correção de permissões etcd, configuração kubelet e implementação de práticas de segurança CIS.
📄️ Question 6 | Verify Platform Binaries
Solução da Questão 6 CKS sobre verificação e validação de binários da plataforma Kubernetes, comparação de valores SHA512, detecção de binários comprometidos, exclusão de arquivos maliciosos e práticas de segurança para integridade de componentes.
📄️ Question 7 | Open Policy Agent
Solução da Questão 7 CKS sobre Open Policy Agent (OPA) e Gatekeeper, configuração de políticas blacklist para registries maliciosos, edição de constraint templates, implementação de regras Rego e controle de admissão para segurança de imagens.
📄️ Question 8 | Secure Dashboard
Solução da Questão 8 CKS sobre hardening e segurança do Kubernetes Dashboard, desabilitação skip login, aplicação HTTPS com certificados auto-gerados, autenticação por token, restrição acesso interno cluster e eliminação de vulnerabilidades.
📄️ Question 9 | AppArmor Profile
Solução da Questão 9 CKS sobre implementação e configuração de perfis AppArmor, instalação no nó cluster, criação deployment com nodeSelector, aplicação de restrições segurança container, e análise logs para troubleshooting.
📄️ Question 10 | gVisor Runtime
Solução da Questão 10 CKS sobre implementação do container runtime sandbox gVisor, criação RuntimeClass com handler runsc, configuração Pods para execução segura, isolamento cargas trabalho e análise dmesg output.
📄️ Question 11 | Secrets in ETCD
Solução da Questão 11 CKS sobre acesso direto a Secrets armazenados no ETCD, utilização etcdctl para leitura dados, decodificação valores base64, extração informações sensíveis e compreensão armazenamento não criptografado.
📄️ Question 12 | Hack Secrets
Solução da Questão 12 CKS sobre investigação escape permissões RBAC, exploração ServiceAccount tokens, acesso não autorizado Secrets, utilização Pods para bypass restrições segurança e demonstração vulnerabilidades configuração.
📄️ Question 13 | Metadata Server
Solução da Questão 13 CKS sobre restrição acesso servidor metadados, criação NetworkPolicy para deny e allow egress, proteção credenciais cloud, controle acesso IP específicos e implementação segurança rede.
📄️ Question 14 | Syscall Activity
Solução da Questão 14 CKS sobre investigação atividade Syscall, identificação processos usando chamadas sistema proibidas, utilização strace para monitoring, detecção violações políticas segurança e remediation por scaling deployments.
📄️ Question 15 | TLS Ingress
Solução da Questão 15 CKS sobre configuração TLS em Ingress, substituição certificados padrão por personalizados, criação TLS Secrets, implementação HTTPS seguro e gerenciamento certificados SSL/TLS.
📄️ Question 16 | Image Security
Solução da Questão 16 CKS sobre redução superfície ataque imagens Docker, hardening Dockerfile, atualização base image Alpine, remoção ferramentas desnecessárias, execução processos usuário não privilegiado e melhores práticas segurança containers.
📄️ Question 17 | Audit Log Policy
Solução da Questão 17 CKS sobre políticas de auditoria Kubernetes: configuração de audit log policy, níveis de auditoria Metadata/Request/RequestResponse, filtros de namespace e implementação de monitoramento avançado.
📄️ Question 18 | Investigate Break-in
Solução da Questão 18 CKS sobre investigação de incidentes de segurança: análise de audit logs para detectar invasões, identificação de activities maliciosas, forense digital e resposta a incidentes de segurança.
📄️ Question 19 | Immutable Root FileSystem
Solução da Questão 19 CKS sobre sistema de arquivos imutável: configuração de readOnlyRootFilesystem, emptyDir volumes, segurança de conteineres, hardening e prevenção de modificações maliciosas no filesystem.
📄️ Question 20 | Update Kubernetes
Solução da Questão 20 CKS sobre atualização do Kubernetes: processo de upgrade de cluster, kubeadm upgrade, atualização de componentes master e worker nodes, drain/uncordon e manutenção segura.
📄️ Question 21 | Image Vulnerability Scanning
Solução da Questão 21 CKS sobre escaneamento de vulnerabilidades em imagens: uso do Trivy para detectar CVEs, análise de segurança de imagens Docker, identificação de vulnerabilidades críticas e implementação de verificações de segurança.
📄️ Question 22 | Static Security Analysis
Solução da Questão 22 CKS sobre análise estática manual de segurança: identificação de problemas de exposição de credenciais em Dockerfiles e manifestos YAML, auditoria de configurações inseguras e implementação de melhores práticas de segurança.
📄️ Question 23 | RBAC Security
Solução da Questão 23 CKS sobre configuração de segurança RBAC: restrição de acesso a Secrets, criação de ClusterRoles e RoleBindings, controle granular de permissões e implementação de princípio de menor privilégio.
📄️ Question 24 | OPA Gatekeeper
Solução da Questão 24 CKS sobre extensão de políticas OPA Gatekeeper: configuração de constraints e templates, enforcement de labels obrigatórios em namespaces, implementação de políticas de compliance e auditoria de violações.
📄️ Question 25 | Process Investigation
Solução da Questão 25 CKS sobre investigação e remoção de processos maliciosos: identificação de miners, análise de processos suspeitos em nodes, uso de netstat e lsof, eliminação de ameaças e limpeza de binários maliciosos.
📄️ Question 31 | Critical Vulnerabilities
Solução da Questão 31 CKS sobre identificação e remoção de pods com vulnerabilidades críticas: uso do Trivy para escanear imagens, detecção de CVEs críticos, análise de segurança de conteineres e gerenciamento de riscos.
📄️ Question 32 | RBAC ServiceAccount
Solução da Questão 32 CKS sobre configuração de RBAC com ServiceAccount: criação de roles, rolebindings, gerenciamento de permissões granulares, controle de acesso a recursos Kubernetes e implementação de princípio de menor privilégio.
📄️ Question 33 | Secret Volume Mount
Solução da Questão 33 CKS sobre configuração de montagem de Secrets como volumes: criação de secrets, montagem read-only em pods, gerenciamento seguro de credenciais e implementação de melhores práticas de segurança.
📄️ Question 34 | Seccomp Profile
Solução da Questão 34 CKS sobre configuração de perfis seccomp: implementação de security context com seccomp, controle de syscalls, hardening de conteineres, segurança em nível de kernel e prevenção de ataques.
📄️ Question 35 | Kube-bench Hardening
Solução da Questão 35 CKS sobre hardening de worker nodes com kube-bench: correção de falhas de segurança, configuração de authorization mode Webhook, proteção de kernel defaults e implementação de melhores práticas de segurança.
📄️ Question 36 | Audit Configuration
Solução da Questão 36 CKS sobre configuração de auditoria Kubernetes: criação de políticas de audit, configuração do kube-apiserver, logging de eventos, retenção de logs e monitoramento de segurança.
📄️ Question 37 | ImagePolicyWebhook
Solução da Questão 37 CKS sobre configuração de ImagePolicyWebhook admission controller: segurança de imagens, políticas de admissão, configuração implicit deny, hardening do kube-apiserver e controle de deploy de conteineres.
📄️ Question 38 | Pod Security Policy
Solução da Questão 38 CKS sobre configuração de Pod Security Policy: criação de PSP, controle de privilégios de pods, restrição de volumes, configuração seLinux e implementação de políticas de segurança.
📄️ Question 41 | CKS Challenge 1
Solução do Challenge 1 CKS sobre configuração completa de segurança: análise de vulnerabilidades com Trivy, AppArmor profiles, NetworkPolicies, PersistentVolumes e implementação de segurança em nível enterprise.
📄️ Question 42 | CKS Challenge 2
Solução do Challenge 2 CKS sobre segurança multi-ambiente: hardening de Dockerfiles, kubesec security scanning, pods imutáveis, secret management, NetworkPolicies e implementação de segurança em ambientes dev/staging/prod.
📄️ Question 43 | CKS Challenge 3
Solução do Challenge 3 CKS sobre hardening completo de cluster com kube-bench: configuração de control plane, worker nodes, etcd security, audit logging, admission controllers e implementação de benchmarks de segurança CIS.
📄️ Question 44 | CKS Challenge 4
Solução do Challenge 4 CKS sobre monitoramento de segurança e resposta a incidentes: configuração de audit logging, instalação e configuração do Falco, investigação de atividades suspeitas, análise forense e resposta a incidentes de segurança.