graph LR
A[Security Tools] --> B[Network Scanning]
A --> C[Penetration Testing]
A --> D[Forensics]
B --> E[Nmap]
B --> F[Wireshark]
C --> G[Metasploit]
C --> H[Burp Suite]
D --> I[Volatility]
Kategorie |
Tools |
Bereitstellungsmethode |
Netzwerk-Scanning |
Nmap, Netcat |
Direkter Container |
Schwachstellenbewertung |
OpenVAS, Nessus |
Dedizierter Container |
Penetrationstest |
Metasploit, Kali Linux |
Isoliertes Netzwerk |
Dockerfile für einen Nmap-Container
FROM ubuntu:22.04
RUN apt-get update \
&& apt-get install -y nmap \
iputils-ping \
net-tools
WORKDIR /nmap-tools
ENTRYPOINT ["nmap"]
Erstellung und Ausführung eines Nmap-Containers
## Build Nmap container
docker build -t labex/nmap-tool:v1.
## Run Nmap scan
docker run --rm labex/nmap-tool:v1 -sV target_ip
Docker Compose für ein Sicherheits-Lab
version: "3"
services:
kali:
image: kalilinux/kali-rolling
networks:
- security-net
privileged: true
metasploit:
image: metasploitframework/metasploit-framework
networks:
- security-net
vulnerable-web:
image: vulnerables/web-dvwa
networks:
- security-net
networks:
security-net:
driver: bridge
Starten der Compose-Umgebung
## Initialize docker-compose
docker-compose up -d
## Check running containers
docker-compose ps
Volumen-Mapping für persistente Daten
## Create persistent storage for tools
docker run -v /host/logs:/tool-logs \
-v /host/reports:/tool-reports \
labex/security-toolkit
Kommunikation zwischen Containern
## Create custom network
docker network create security-lab
## Run containers in network
docker run --network security-lab \
--name nmap-scanner \
labex/nmap-tool
- Verwenden Sie minimale Basis-Images.
- Implementieren Sie das Prinzip des geringsten Privilegs.
- Aktualisieren Sie die Tool-Container regelmäßig.
- Nutzen Sie mehrstufige Builds.
- Implementieren Sie eine sichere Netzwerksegmentierung.
Überwachung und Protokollierung
## Centralized logging
docker run -d \
-v /var/log/docker:/var/log \
labex/log-collector
## Real-time container monitoring
docker stats
Durch die Nutzung der Flexibilität von Docker können LabEx-Benutzer dynamische, reproduzierbare Sicherheitstestumgebungen mit minimalem Aufwand und maximaler Konfigurierbarkeit erstellen.