Plan Szkolenia
DZIEŃ 1
Wprowadzenie i architektura chmury
- Zdefiniuj przetwarzanie w chmurze
- Komponenty stosu przetwarzania w chmurze
- Model referencyjny chmury i bezpieczeństwo
Bezpieczeństwo infrastruktury dla Cloud Computing
- Zrozumienie komponentów infrastruktury chmurowej
- Oceń wpływ modeli wdrażania na bezpieczeństwo
- Zalety i wady wirtualnego
- Płaszczyzna zarządzania chmurą
- Podstawy bezpieczeństwa różnych modeli usług
Zarządzanie bezpieczeństwem i ryzykiem przetwarzania w chmurze
- Ryzyko i zarządzanie
- Legalność i zgodność
- Rewizja
- Przenośność i interoperacyjność
- Reagowania na incydenty
Bezpieczeństwo danych w chmurze
- Różne modele przechowywania w chmurze
- Kwestie bezpieczeństwa danych w chmurze
- Zajmij się bezpieczeństwem i zarządzaniem chmurą
- Zastosuj cykl życia do przypadków użycia
- Omów szyfrowanie danych
Zabezpieczanie aplikacji i użytkowników
- Projektowanie architektury aplikacji i cykl życia operacji
- Omów wpływ na SDLC
- Sprawdź narzędzia zabezpieczające aplikacje
- Omów rolę zgodności w chmurze
Ocena ryzyka w chmurze
- Zastosuj przetwarzanie w chmurze
- Przeprowadź migrację istniejących aplikacji i systemów
Utwórz i zabezpiecz chmurę publiczną
- Zrozumienie publicznych architektur IaaS
- Przejrzyj komponenty EC2
- Uruchom i połącz się z pierwszą instancją
- Dowiedz się, jak zabezpieczyć swoją instancję
DZIEŃ 2
Szyfrowanie woluminu EBS
- Po co szyfrować
- Wybierz metodę
- Utwórz i dołącz Amazon EBS
- Szyfruj i formatuj
- Poznaj kluczowe opcje zarządzania
- Poznaj skutki ponownego uruchomienia
- Dołącz zaszyfrowany wolumin do innej instancji
Zarządzanie tożsamością i dostępem
- Dowiedz się, jak zabezpieczyć EC2 za pomocą AWS IAM
- Zrozumienie architektur tożsamości stowarzyszonej
- Zaimplementuj tożsamość federacyjną dla aplikacji przy użyciu OpenID
- Jak zastosować te same zasady w środowisku produkcyjnym przedsiębiorstwa
Wdróż i zabezpiecz chmurę prywatną
- Poznaj architekturę chmury prywatnej
- Przejrzyj OpenStack komponenty
- Utwórz i połącz węzeł obliczeniowy
- Zarządzaj OpenStack dzierżawcami i uprawnieniami
- Bezpieczna OpenStack płaszczyzna zarządzania
- Zbadaj bezpieczeństwo hypervisora
- Zrozumienie automatyzacji zabezpieczeń
Wybór usług w chmurze
- Włączanie strategii bezpieczeństwa
- Wybór dostawcy chmury
- Bezpieczeństwo jako usługa
- Podsumowanie i recenzja
Opinie uczestników (7)
Szeroki zakres wiedzy wykładowcy.
Marcin Szklarski - Santander Consumer Bank
Szkolenie - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Przetłumaczone przez sztuczną inteligencję
Znajomość prezentatora, sposób wyrażania się, poczucie humoru.
Rafal Kosz - EY
Szkolenie - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Przetłumaczone przez sztuczną inteligencję
Otwarte dyskusje
Krzysztof Pytko - EY
Szkolenie - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Przetłumaczone przez sztuczną inteligencję
Trener był spokojny, mieliśmy wystarczająco dużo czasu, aby przejść przez tematy.
Andrzej Tarczynski - EY
Szkolenie - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Przetłumaczone przez sztuczną inteligencję
I enjoyed the trainer methods to attract our attention.
Antonio Osuna Sanchez - Blue Indico Investments, S.L.U.
Szkolenie - CCSK - Certificate of Cloud Security Knowledge - Plus
Przetłumaczone przez sztuczną inteligencję
Ahmed was always trying to keep attention of us.
Alberto Brezmes - Blue Indico Investments, S.L.U.
Szkolenie - CCSK - Certificate of Cloud Security Knowledge - Plus
Przetłumaczone przez sztuczną inteligencję
The trainer was very nice and available. I appreciated his knowledge, skills and preparation about the subject. Furthermore, he provided us extra content about IoT, very interesting.
Giuseppe Fiorita - Blue Indico Investments, S.L.U.
Szkolenie - CCSK - Certificate of Cloud Security Knowledge - Plus
Przetłumaczone przez sztuczną inteligencję