Plan Szkolenia
DZIEŃ 1
Wprowadzenie i architektura chmury
- Zdefiniuj przetwarzanie w chmurze
- Komponenty stosu przetwarzania w chmurze
- Model referencyjny chmury i bezpieczeństwo
Bezpieczeństwo infrastruktury dla Cloud Computing
- Zrozumienie komponentów infrastruktury chmurowej
- Oceń wpływ modeli wdrażania na bezpieczeństwo
- Zalety i wady wirtualnego
- Płaszczyzna zarządzania chmurą
- Podstawy bezpieczeństwa różnych modeli usług
Zarządzanie bezpieczeństwem i ryzykiem przetwarzania w chmurze
- Ryzyko i zarządzanie
- Legalność i zgodność
- Rewizja
- Przenośność i interoperacyjność
- Reagowania na incydenty
Bezpieczeństwo danych w chmurze
- Różne modele przechowywania w chmurze
- Kwestie bezpieczeństwa danych w chmurze
- Zajmij się bezpieczeństwem i zarządzaniem chmurą
- Zastosuj cykl życia do przypadków użycia
- Omów szyfrowanie danych
Zabezpieczanie aplikacji i użytkowników
- Projektowanie architektury aplikacji i cykl życia operacji
- Omów wpływ na SDLC
- Sprawdź narzędzia zabezpieczające aplikacje
- Omów rolę zgodności w chmurze
Ocena ryzyka w chmurze
- Zastosuj przetwarzanie w chmurze
- Przeprowadź migrację istniejących aplikacji i systemów
Utwórz i zabezpiecz chmurę publiczną
- Zrozumienie publicznych architektur IaaS
- Przejrzyj komponenty EC2
- Uruchom i połącz się z pierwszą instancją
- Dowiedz się, jak zabezpieczyć swoją instancję
DZIEŃ 2
Szyfrowanie woluminu EBS
- Po co szyfrować
- Wybierz metodę
- Utwórz i dołącz Amazon EBS
- Szyfruj i formatuj
- Poznaj kluczowe opcje zarządzania
- Poznaj skutki ponownego uruchomienia
- Dołącz zaszyfrowany wolumin do innej instancji
Zarządzanie tożsamością i dostępem
- Dowiedz się, jak zabezpieczyć EC2 za pomocą AWS IAM
- Zrozumienie architektur tożsamości stowarzyszonej
- Zaimplementuj tożsamość federacyjną dla aplikacji przy użyciu OpenID
- Jak zastosować te same zasady w środowisku produkcyjnym przedsiębiorstwa
Wdróż i zabezpiecz chmurę prywatną
- Poznaj architekturę chmury prywatnej
- Przejrzyj OpenStack komponenty
- Utwórz i połącz węzeł obliczeniowy
- Zarządzaj OpenStack dzierżawcami i uprawnieniami
- Bezpieczna OpenStack płaszczyzna zarządzania
- Zbadaj bezpieczeństwo hypervisora
- Zrozumienie automatyzacji zabezpieczeń
Wybór usług w chmurze
- Włączanie strategii bezpieczeństwa
- Wybór dostawcy chmury
- Bezpieczeństwo jako usługa
- Podsumowanie i recenzja
Opinie uczestników (7)
Szerszenie się wiedzą wykładowcy.
Marcin Szklarski - Santander Consumer Bank
Szkolenie - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Przetłumaczone przez sztuczną inteligencję
Wiedza prezenterki, sposób mówienia, poczucie humoru.
Rafal Kosz - EY
Szkolenie - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Przetłumaczone przez sztuczną inteligencję
Dyskusje otwarte
Krzysztof Pytko - EY
Szkolenie - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Przetłumaczone przez sztuczną inteligencję
Nauczyciel był spokojny, mieliśmy wystarczająco czasu, aby przejść przez tematy.
Andrzej Tarczynski - EY
Szkolenie - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Przetłumaczone przez sztuczną inteligencję
Cieszę się z metod trenera, które przykuwają naszą uwagę.
Antonio Osuna Sanchez - Blue Indico Investments, S.L.U.
Szkolenie - CCSK - Certificate of Cloud Security Knowledge - Plus
Przetłumaczone przez sztuczną inteligencję
Ahmed zawsze próbował utrzymać naszą uwagę.
Alberto Brezmes - Blue Indico Investments, S.L.U.
Szkolenie - CCSK - Certificate of Cloud Security Knowledge - Plus
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo miły i dostępny. Doceniłem jego wiedzę, umiejętności i przygotowanie na temat. Ponadto, udostępnił nam dodatkowe materiały na temat IoT, bardzo interesujące.
Giuseppe Fiorita - Blue Indico Investments, S.L.U.
Szkolenie - CCSK - Certificate of Cloud Security Knowledge - Plus
Przetłumaczone przez sztuczną inteligencję