Plan Szkolenia

DZIEŃ 1

Wprowadzenie i architektura chmury

  • Zdefiniuj przetwarzanie w chmurze
  • Komponenty stosu przetwarzania w chmurze
  • Model referencyjny chmury i bezpieczeństwo

Bezpieczeństwo infrastruktury dla Cloud Computing

  • Zrozumienie komponentów infrastruktury chmurowej
  • Oceń wpływ modeli wdrażania na bezpieczeństwo
  • Zalety i wady wirtualnego
  • Płaszczyzna zarządzania chmurą
  • Podstawy bezpieczeństwa różnych modeli usług

Zarządzanie bezpieczeństwem i ryzykiem przetwarzania w chmurze

  • Ryzyko i zarządzanie
  • Legalność i zgodność
  • Rewizja
  • Przenośność i interoperacyjność
  • Reagowania na incydenty

Bezpieczeństwo danych w chmurze

  • Różne modele przechowywania w chmurze
  • Kwestie bezpieczeństwa danych w chmurze
  • Zajmij się bezpieczeństwem i zarządzaniem chmurą
  • Zastosuj cykl życia do przypadków użycia
  • Omów szyfrowanie danych

Zabezpieczanie aplikacji i użytkowników

  • Projektowanie architektury aplikacji i cykl życia operacji
  • Omów wpływ na SDLC
  • Sprawdź narzędzia zabezpieczające aplikacje
  • Omów rolę zgodności w chmurze

Ocena ryzyka w chmurze

  • Zastosuj przetwarzanie w chmurze
  • Przeprowadź migrację istniejących aplikacji i systemów

Utwórz i zabezpiecz chmurę publiczną

  • Zrozumienie publicznych architektur IaaS
  • Przejrzyj komponenty EC2
  • Uruchom i połącz się z pierwszą instancją
  • Dowiedz się, jak zabezpieczyć swoją instancję

DZIEŃ 2

Szyfrowanie woluminu EBS

  • Po co szyfrować
  • Wybierz metodę
  • Utwórz i dołącz Amazon EBS
  • Szyfruj i formatuj
  • Poznaj kluczowe opcje zarządzania
  • Poznaj skutki ponownego uruchomienia
  • Dołącz zaszyfrowany wolumin do innej instancji

Zarządzanie tożsamością i dostępem

  • Dowiedz się, jak zabezpieczyć EC2 za pomocą AWS IAM
  • Zrozumienie architektur tożsamości stowarzyszonej
  • Zaimplementuj tożsamość federacyjną dla aplikacji przy użyciu OpenID
  • Jak zastosować te same zasady w środowisku produkcyjnym przedsiębiorstwa

Wdróż i zabezpiecz chmurę prywatną

  • Poznaj architekturę chmury prywatnej
  • Przejrzyj OpenStack komponenty
  • Utwórz i połącz węzeł obliczeniowy
  • Zarządzaj OpenStack dzierżawcami i uprawnieniami
  • Bezpieczna OpenStack płaszczyzna zarządzania
  • Zbadaj bezpieczeństwo hypervisora
  • Zrozumienie automatyzacji zabezpieczeń

Wybór usług w chmurze

  • Włączanie strategii bezpieczeństwa
  • Wybór dostawcy chmury
  • Bezpieczeństwo jako usługa
  • Podsumowanie i recenzja
 14 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (7)

Propozycje terminów

Powiązane Kategorie