dirty hack, have a better idea ?
This commit is contained in:
@@ -619,30 +619,35 @@
|
|||||||
|
|
||||||
%-------------------------------------------------------------Slide
|
%-------------------------------------------------------------Slide
|
||||||
\begin{frame}
|
\begin{frame}
|
||||||
\frametitle{Μέτρα προστασίας στην εικονικοποίηση}
|
\frametitle{Ορθές πρακτικές στην εικονικοποίηση}
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item Συχνή ενημέρωση του υπερ-επόπτη:
|
\item<2-> Συχνή ενημέρωση του υπερ-επόπτη
|
||||||
\item Περιορισμός πρόσβασης στο διαχειριστικό πάνελ του υπερ-επόπτη:
|
\item<3-> Περιορισμός πρόσβασης στο διαχειριστικό πάνελ του υπερ-επόπτη
|
||||||
\item Έλεγχος των μηχανημάτων που έχουν πρόσβαση στον υπερ-επόπτη:
|
\item<4-> Έλεγχος των μηχανημάτων που έχουν πρόσβαση στον υπερ-επόπτη
|
||||||
\item Περιορισμός δικτυακής πρόσβασης στο διαχειριστικό πάνελ του υπερ-επόπτη:
|
\item<5-> Περιορισμός δικτυακής πρόσβασης στο διαχειριστικό πάνελ του υπερ-επόπτη
|
||||||
\item Χρήση κρυπτογράφησης εικονικών μηχανών:
|
\item<6-> Χρήση κρυπτογράφησης εικονικών μηχανών
|
||||||
\item Απομόνωση των εικονικών μηχανών μεταξύ τους:
|
\item<7-> Απομόνωση των εικονικών μηχανών μεταξύ τους
|
||||||
\item Παρακολούθηση των πόρων:
|
\item<8-> Παρακολούθηση των πόρων
|
||||||
\item Ορθή διαχείριση στιγμιοτύπων εικονικών μηχανών:
|
\item<9-> Ορθή διαχείριση στιγμιοτύπων εικονικών μηχανών
|
||||||
\item Ασφάλιση του μηχανήματος φιλοξενίας:
|
\item<10-> Ασφάλιση του μηχανήματος φιλοξενίας
|
||||||
\item Σκλήρυνση των εικονικών μηχανών:
|
\item<11-> Σκλήρυνση των εικονικών μηχανών
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\end{frame}
|
\end{frame}
|
||||||
%-------------------------------------------------------------%
|
%-------------------------------------------------------------%
|
||||||
|
|
||||||
%-------------------------------------------------------------Slide
|
%-------------------------------------------------------------Slide
|
||||||
\begin{frame}
|
\begin{frame}
|
||||||
\frametitle{Μέτρα προστασίας για το Docker}
|
\frametitle{Ορθές πρακτικές το Docker}
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item Χρήση ελάχιστων δικαιωμάτων:
|
\item<2-> Χρήση ελάχιστων δικαιωμάτων
|
||||||
\item Χρήση Kernel Capabilities:
|
\item<3-> Χρήση read-only
|
||||||
\item Χρήση Kernel Security Modules:
|
\item<4-> Περιορισμός πόρων
|
||||||
\item Χρήση
|
\item<5-> Αποφυγή privileged
|
||||||
|
\item<6-> Εικόνες δοχείων από έμπιστες πηγές
|
||||||
|
\item<7-> Αποφυγή επικοινωνίας δοχείων μεταξύ τους
|
||||||
|
\item<8-> Χρήση Kernel Capabilities
|
||||||
|
\item<9-> Χρήση Kernel Security Modules
|
||||||
|
\item<10> Χρήση χώρων ονομάτων
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\end{frame}
|
\end{frame}
|
||||||
%-------------------------------------------------------------%
|
%-------------------------------------------------------------%
|
||||||
@@ -659,74 +664,6 @@
|
|||||||
\end{frame}
|
\end{frame}
|
||||||
%-------------------------------------------------------------%
|
%-------------------------------------------------------------%
|
||||||
|
|
||||||
% %-------------------------------------------------------------Slide
|
|
||||||
% \setLayout{vertical}
|
|
||||||
% \begin{frame}{Απειλές στην εικονικοποίηση}
|
|
||||||
% % \scriptsize
|
|
||||||
% \tiny % to overcome hbox error
|
|
||||||
%
|
|
||||||
% \begin{table}[]
|
|
||||||
% \centering
|
|
||||||
% \caption{\label{tab:virtualizationThreatSources}Πηγή απειλών στην εικονικοποίηση}
|
|
||||||
%
|
|
||||||
% \renewcommand{\arraystretch}{1.5}
|
|
||||||
% \setlength{\tabcolsep}{10pt}
|
|
||||||
%
|
|
||||||
% {\rowcolors{2}{}{LightGray!10}
|
|
||||||
% \begin{tabular}{ p{5cm}p{6cm} }
|
|
||||||
% \toprule
|
|
||||||
% \textbf{Πηγή απειλής} & \textbf{Περιγραφή} \\
|
|
||||||
% \midrule
|
|
||||||
% Δίκτυο $\Rightarrow$ Υπερ-επόπτη &
|
|
||||||
% Απειλές που προέρχονται από το δίκτυο και στοχεύουν τον υπερ-επόπτη. \\
|
|
||||||
% Δίκτυο $\Rightarrow$ Εικονική Μηχανή &
|
|
||||||
% Απειλές που προέρχονται από το δίκτυο και στοχεύουν εικονικές μηχανές. \\
|
|
||||||
% Υπερ-επόπτη $\Rightarrow$ Εικονική Μηχανή &
|
|
||||||
% Απειλές που προέρχονται από τον υπερ-επόπτη και στοχεύουν εικονικές μηχανές. \\
|
|
||||||
% Εικονική μηχανή $\Rightarrow$ Εικονική Μηχανή &
|
|
||||||
% Απειλές που προέρχονται από εικονικές μηχανές και στοχεύουν άλλες εικονικές μηχανές. \\
|
|
||||||
% Εικονική μηχανή $\Rightarrow$ Υπερ-επόπτη &
|
|
||||||
% Απειλές που προέρχονται από εικονικές μηχανές και στοχεύουν τον υπερ-επόπτη. \\
|
|
||||||
% \bottomrule
|
|
||||||
% \end{tabular}
|
|
||||||
% }
|
|
||||||
% \end{table}
|
|
||||||
%
|
|
||||||
% \end{frame}
|
|
||||||
% %-------------------------------------------------------------%
|
|
||||||
|
|
||||||
% %-------------------------------------------------------------Slide
|
|
||||||
% \setLayout{blank}
|
|
||||||
% \setBGColor{white}
|
|
||||||
% \setDefaultConfig
|
|
||||||
% % \begin{landscape}
|
|
||||||
% \begin{frame}[plain,noframenumbering]
|
|
||||||
%
|
|
||||||
% \begin{tikzpicture}[
|
|
||||||
% spy using outlines={
|
|
||||||
% circle,
|
|
||||||
% magnification=10,
|
|
||||||
% size=5cm,
|
|
||||||
% connect spies}]
|
|
||||||
% \node[inner sep=0pt] {\pgfimage[width=0.4\textwidth]{lib/figures/ThreatsOnVirtualization/enisaThreats.jpg}};
|
|
||||||
% \only<2>{\spy[blue!70!black] on (0.3,0.55) in node at (.5\textwidth,0);}
|
|
||||||
% \end{tikzpicture}
|
|
||||||
%
|
|
||||||
% %\framezoom<1><2>[border=1.5](28mm,34mm)(10mm,4mm)
|
|
||||||
% %\framezoom<1><3>[border=1.5](43mm,34mm)(6mm,6mm)
|
|
||||||
% %\framezoom<1><4>[border=1.5](65mm,41mm)(5mm,4mm)
|
|
||||||
% % \begin{figure}
|
|
||||||
% % \centering
|
|
||||||
% % \includegraphics[width=.3\textwidth]{lib/figures/ThreatsOnVirtualization/enisaThreats.jpg}
|
|
||||||
% % \includegraphics[width=.6\textwidth,angle=90]{lib/figures/ThreatsOnVirtualization/enisaThreats.jpg}
|
|
||||||
% % \caption{Απειλές}
|
|
||||||
% % \label{fig:virtualizationThreats}
|
|
||||||
% % \end{figure}
|
|
||||||
% \end{frame}
|
|
||||||
% % \addtocounter{framenumber}{1} % noframenumbering not only hides the number but also does not count it and we want to count it
|
|
||||||
% % \end{landscape}
|
|
||||||
% %-------------------------------------------------------------%
|
|
||||||
|
|
||||||
%-------------------------------------------------------------Slide
|
%-------------------------------------------------------------Slide
|
||||||
\section{Σκλήρυνση Εικονικών Μηχανών}
|
\section{Σκλήρυνση Εικονικών Μηχανών}
|
||||||
\begin{frame}{Αποτελέσματα μέσω του Lynis}
|
\begin{frame}{Αποτελέσματα μέσω του Lynis}
|
||||||
@@ -866,6 +803,39 @@
|
|||||||
\begin{picture}(0,0)
|
\begin{picture}(0,0)
|
||||||
\put(0,-150){\hbox{\includegraphics[width=0.4\textwidth]{lib/logos/gradCloud.png}}}
|
\put(0,-150){\hbox{\includegraphics[width=0.4\textwidth]{lib/logos/gradCloud.png}}}
|
||||||
\end{picture}
|
\end{picture}
|
||||||
|
\end{columns}
|
||||||
|
\end{frame}
|
||||||
|
%-------------------------------------------------------------%
|
||||||
|
|
||||||
|
\end{document}
|
||||||
|
|
||||||
|
% \begin{table}[]
|
||||||
|
% \centering
|
||||||
|
% \caption{\label{tab:virtualizationThreatSources}Πηγή απειλών στην εικονικοποίηση}
|
||||||
|
%
|
||||||
|
% \renewcommand{\arraystretch}{1.5}
|
||||||
|
% \setlength{\tabcolsep}{10pt}
|
||||||
|
%
|
||||||
|
% {\rowcolors{2}{}{LightGray!10}
|
||||||
|
% \begin{tabular}{ p{5cm}p{6cm} }
|
||||||
|
% \toprule
|
||||||
|
% \textbf{Πηγή απειλής} & \textbf{Περιγραφή} \\
|
||||||
|
% \midrule
|
||||||
|
% Δίκτυο $\Rightarrow$ Υπερ-επόπτη &
|
||||||
|
% Απειλές που προέρχονται από το δίκτυο και στοχεύουν τον υπερ-επόπτη. \\
|
||||||
|
% Δίκτυο $\Rightarrow$ Εικονική Μηχανή &
|
||||||
|
% Απειλές που προέρχονται από το δίκτυο και στοχεύουν εικονικές μηχανές. \\
|
||||||
|
% Υπερ-επόπτη $\Rightarrow$ Εικονική Μηχανή &
|
||||||
|
% Απειλές που προέρχονται από τον υπερ-επόπτη και στοχεύουν εικονικές μηχανές. \\
|
||||||
|
% Εικονική μηχανή $\Rightarrow$ Εικονική Μηχανή &
|
||||||
|
% Απειλές που προέρχονται από εικονικές μηχανές και στοχεύουν άλλες εικονικές μηχανές. \\
|
||||||
|
% Εικονική μηχανή $\Rightarrow$ Υπερ-επόπτη &
|
||||||
|
% Απειλές που προέρχονται από εικονικές μηχανές και στοχεύουν τον υπερ-επόπτη. \\
|
||||||
|
% \bottomrule
|
||||||
|
% \end{tabular}
|
||||||
|
% }
|
||||||
|
% \end{table}
|
||||||
|
|
||||||
% \begin{figure}
|
% \begin{figure}
|
||||||
% \centering
|
% \centering
|
||||||
% \begin{subfigure}{0.45\textwidth}
|
% \begin{subfigure}{0.45\textwidth}
|
||||||
@@ -878,8 +848,35 @@
|
|||||||
% \includegraphics[width=.5\textwidth]{lib/logos/gradCloud.png}
|
% \includegraphics[width=.5\textwidth]{lib/logos/gradCloud.png}
|
||||||
% \end{subfigure}
|
% \end{subfigure}
|
||||||
% \end{figure}
|
% \end{figure}
|
||||||
\end{columns}
|
|
||||||
\end{frame}
|
|
||||||
%-------------------------------------------------------------%
|
|
||||||
|
|
||||||
\end{document}
|
% %-------------------------------------------------------------Slide
|
||||||
|
% \setLayout{blank}
|
||||||
|
% \setBGColor{white}
|
||||||
|
% \setDefaultConfig
|
||||||
|
% % \begin{landscape}
|
||||||
|
% \begin{frame}[plain,noframenumbering]
|
||||||
|
%
|
||||||
|
% \begin{tikzpicture}[
|
||||||
|
% spy using outlines={
|
||||||
|
% circle,
|
||||||
|
% magnification=10,
|
||||||
|
% size=5cm,
|
||||||
|
% connect spies}]
|
||||||
|
% \node[inner sep=0pt] {\pgfimage[width=0.4\textwidth]{lib/figures/ThreatsOnVirtualization/enisaThreats.jpg}};
|
||||||
|
% \only<2>{\spy[blue!70!black] on (0.3,0.55) in node at (.5\textwidth,0);}
|
||||||
|
% \end{tikzpicture}
|
||||||
|
%
|
||||||
|
% %\framezoom<1><2>[border=1.5](28mm,34mm)(10mm,4mm)
|
||||||
|
% %\framezoom<1><3>[border=1.5](43mm,34mm)(6mm,6mm)
|
||||||
|
% %\framezoom<1><4>[border=1.5](65mm,41mm)(5mm,4mm)
|
||||||
|
% % \begin{figure}
|
||||||
|
% % \centering
|
||||||
|
% % \includegraphics[width=.3\textwidth]{lib/figures/ThreatsOnVirtualization/enisaThreats.jpg}
|
||||||
|
% % \includegraphics[width=.6\textwidth,angle=90]{lib/figures/ThreatsOnVirtualization/enisaThreats.jpg}
|
||||||
|
% % \caption{Απειλές}
|
||||||
|
% % \label{fig:virtualizationThreats}
|
||||||
|
% % \end{figure}
|
||||||
|
% \end{frame}
|
||||||
|
% % \addtocounter{framenumber}{1} % noframenumbering not only hides the number but also does not count it and we want to count it
|
||||||
|
% % \end{landscape}
|
||||||
|
% %-------------------------------------------------------------%
|
||||||
|
|||||||
Reference in New Issue
Block a user