SumarioIntroducciónCapítulo 1: El reto de los contenedores1.1 Estado del Arte1.2 Los pilares de Docker1.3 Threat Modeling1.4 OWASP Docker Top 10Capítulo 2: Desplegando contenedores de forma segura2.1 Host2.1.1 Bastionado2.1.2 Gestión de disco2.1.3 El poder de root2.1.4 Monitorizar2.1.5 Parches de seguridad2.2 Contenedores2.2.1 Imágenes base2.2.2 Archivos y carpetas2.2.3 Gestión de secretos2.2.4 Redes2.2.5 Limitación de recursos2.3 Conceptos Avanzados2.3.1 USBs y otros dispositivos2.3.2 Permisos para los ficheros de configuración del demonio de Docker2.3.3 Verificar las imágenes2.3.4 Blindando el Daemon Socket2.3.5 Privilegios y capacidades2.3.6 Políticas con AppArmor2.3.7 Políticas SeccompCapítulo 3: Creando y publicando imágenes seguras3.1 Creando Imágenes3.1.1 Elegir la imagen base3.1.2 Privilegios3.1.3 Inmutabilidad en dependencias3.1.4 Integridad de dependencias3.1.5 COPY o ADD3.1.6 Multi-stage3.1.7 Metadata3.1.8 Buildkit3.1.9 Health checks3.2 Publicando3.2.1 Tags3.2.2 Firmando imágenes3.2.3 Registros3.2.4 DockerignoreCapítulo 4: Herramientas4.1 Docker compose4.2 Portainer4.3 Dive4.4 Open Policy Agent (OPA)4.5 Snyk4.6 Hadolint4.7 Dockle4.8 Docker-slim4.9 Dockprom4.10 K64.11 Docker Bench for Security4.12 Integración continuaConclusionesRecursos