ClickCease

Docker aplicado a la ciberseguridad

O accede para acceder a tus cursos comprados

Curso sobre las funciones principales de Docker aplicadas al mundo de la ciberseguridad. Aprenderás a usar el cliente de Docker para gestionar imágenes, contenedores, volúmenes y redes. Además, aprenderás a usar las imágenes más importantes orientadas a la ciberseguridad disponibles en DockerHub y en proyectos de GitHub. Concretamente, aprenderás lo siguiente:

Introducción a Docker

Primera lección del curso en la que aprenderás los fundamentos de Docker, las características más interesantes de esta tecnología y los motivos por los que es conveniente aprender a usarla si te dedicas a la ciberseguridad.

Gestión de imágenes y creación de contenedores

Una de las primeras cosas debes aprender para controlar Docker, es la creación de contenedores mediante imágenes. Se trata de la base de esta tecnología y el principal motivo de su potencia. En esta lección aprenderás qué son las imágenes en Docker, cuál es la relación que tienen con los contenedores y la importancia de saber usarlas.

Almacenamiento persistente mediante volúmenes

Los volúmenes representan espacios de almacenamiento persistente. Es la solución que aporta Docker ante el problema de guardar la información que se genera dentro de los contenedores. Dado que un contenedor puede tener un tiempo de vida corto y, cuando se destruye, los datos se pierden, asignar volúmenes es fundamental para conservar la información.

Gestión de redes en Docker

Docker cuenta con un mecanismo muy potente para crear redes virtuales que son gestionadas por el servicio. Dichas redes, permiten la conexión de múltiples contenedores y la creación de segmentos separados, en donde solamente aquellos contenedores que se encuentran conectados podrán establecer conexiones. Además, cuando creas una red en Docker, es el servicio el que se encarga de la asignación dinámica de direcciones IP para cada contenedor y nombres DNS. En esta lección aprenderás sobre este mecanismo y cómo gestionar redes en Docker.

Creación de imágenes con Dockerfile

Aunque hay muchas imágenes que se encuentran disponibles en DockerHub, cuando se desarrolla una aplicación, se debe crear un fichero DockerFile que permita crear una imagen con todo lo necesario para que dicha aplicación se ejecute sin problema. En esta lección aprenderás las bases de la creación de imágenes en Docker.

Gestión de múltiples contenedores con Docker-Compose

En ocasiones, para que una aplicación funcione correctamente, son necesarios dos o más contenedores. La gestión de dichos contenedores, así como sus volúmenes y redes, se puede complicar si se hace uno a uno. Por este motivo, docker-compose es una utilidad que permite la gestión de infraestructuras de múltiples contenedores que pueden interactuar entre ellos y, de forma declarativa mediante ficheros YAML, definir las reglas de conexión mediante redes, así como la generación y uso de volúmenes. En esta lección verás cómo usar Docker-compose mediante ejemplos que te ayudarán a entender su funcionamiento.

Imágenes Docker con herramientas de ciberseguridad

Llegado a este punto, ya sabes que para utilizar Docker en el mundo de la ciberseguridad, es necesario conocer las principales imágenes que permiten la ejecución de herramientas y utilidades de hacking. En esta lección, aprenderás a usar dichas imágenes para crear contenedores que te permitan usar estas herramientas fácil y rápidamente.

Imágenes Docker con aplicaciones vulnerables por diseño

En ocasiones, necesitas un entorno de prácticas para aprender algunas técnicas de hacking y pentesting habituales. El problema es que la instalación de dichos entornos, en ocasiones, es compleja y te obliga a dedicar algunas horas en su montaje. Por ese motivo, conocer las principales imágenes Docker con aplicaciones web vulnerables por diseño te puede ahorrar mucho tiempo y, además, puedes replicar el mismo entorno en cualquier otro sistema que tenga Docker instalado.

Si tienes dudas sobre cualquiera de los temas que se tratan en los módulos, puedes contactar por correo electrónico:
info@thehackerway.com

Docker aplicado a la ciberseguridad