Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
DZIEŃ 1
Wprowadzenie i architektura chmury
- Zdefiniuj przetwarzanie w chmurze
- Komponenty stosu przetwarzania w chmurze
- Model referencyjny chmury i bezpieczeństwo
Bezpieczeństwo infrastruktury dla Cloud Computing
- Zrozumienie komponentów infrastruktury chmurowej
- Oceń wpływ modeli wdrażania na bezpieczeństwo
- Zalety i wady wirtualnego
- Płaszczyzna zarządzania chmurą
- Podstawy bezpieczeństwa różnych modeli usług
Zarządzanie bezpieczeństwem i ryzykiem przetwarzania w chmurze
- Ryzyko i zarządzanie
- Legalność i zgodność
- Rewizja
- Przenośność i interoperacyjność
- Reagowania na incydenty
Bezpieczeństwo danych w chmurze
- Różne modele przechowywania w chmurze
- Kwestie bezpieczeństwa danych w chmurze
- Zajmij się bezpieczeństwem i zarządzaniem chmurą
- Zastosuj cykl życia do przypadków użycia
- Omów szyfrowanie danych
Zabezpieczanie aplikacji i użytkowników
- Projektowanie architektury aplikacji i cykl życia operacji
- Omów wpływ na SDLC
- Sprawdź narzędzia zabezpieczające aplikacje
- Omów rolę zgodności w chmurze
Ocena ryzyka w chmurze
- Zastosuj przetwarzanie w chmurze
- Przeprowadź migrację istniejących aplikacji i systemów
Utwórz i zabezpiecz chmurę publiczną
- Zrozumienie publicznych architektur IaaS
- Przejrzyj komponenty EC2
- Uruchom i połącz się z pierwszą instancją
- Dowiedz się, jak zabezpieczyć swoją instancję
DZIEŃ 2
Szyfrowanie woluminu EBS
- Po co szyfrować
- Wybierz metodę
- Utwórz i dołącz Amazon EBS
- Szyfruj i formatuj
- Poznaj kluczowe opcje zarządzania
- Poznaj skutki ponownego uruchomienia
- Dołącz zaszyfrowany wolumin do innej instancji
Zarządzanie tożsamością i dostępem
- Dowiedz się, jak zabezpieczyć EC2 za pomocą AWS IAM
- Zrozumienie architektur tożsamości stowarzyszonej
- Zaimplementuj tożsamość federacyjną dla aplikacji przy użyciu OpenID
- Jak zastosować te same zasady w środowisku produkcyjnym przedsiębiorstwa
Wdróż i zabezpiecz chmurę prywatną
- Poznaj architekturę chmury prywatnej
- Przejrzyj OpenStack komponenty
- Utwórz i połącz węzeł obliczeniowy
- Zarządzaj OpenStack dzierżawcami i uprawnieniami
- Bezpieczna OpenStack płaszczyzna zarządzania
- Zbadaj bezpieczeństwo hypervisora
- Zrozumienie automatyzacji zabezpieczeń
Wybór usług w chmurze
- Włączanie strategii bezpieczeństwa
- Wybór dostawcy chmury
- Bezpieczeństwo jako usługa
- Podsumowanie i recenzja
14 godzin