Bądźmy w kontakcie

Plan Szkolenia

DZIEŃ 1

Wprowadzenie i architektura chmury

  • Definiowanie chmury obliczeniowej
  • Składniki stosu chmury obliczeniowej
  • Model referencyjny chmury i bezpieczeństwo

Bezpieczeństwo infrastruktury dla chmury obliczeniowej

  • Zrozumienie składników infrastruktury chmurowej
  • Ocena implikacji bezpieczeństwa modeli wdrażania
  • Zalety i wady wirtualizacji
  • Płaszczyzna zarządzania chmurą
  • Podstawy bezpieczeństwa różnych modeli usług

Zarządzanie bezpieczeństwem i ryzykiem w chmurze obliczeniowej

  • Ryzyko i zarządzanie
  • Aspekty prawne i zgodność
  • Audyt
  • Przenośność i interoperacyjność
  • Reagowanie na incydenty

Bezpieczeństwo danych w chmurze

  • Różne modele przechowywania danych w chmurze
  • Problemy bezpieczeństwa danych w chmurze
  • Zarządzanie bezpieczeństwem i zarządzaniem w chmurze
  • Stosowanie cyklu życia do przypadków użycia
  • Dyskusja na temat szyfrowania danych

Zabezpieczanie aplikacji i użytkowników

  • Projektowanie architektury aplikacji i cykl życia operacji
  • Dyskusja na temat wpływu na SDLC
  • Badanie narzędzi bezpieczeństwa aplikacji
  • Dyskusja na temat roli zgodności w chmurze

Ocena ryzyka w chmurze

  • Wdrażanie chmury obliczeniowej
  • Migracja istniejących aplikacji i systemów

Tworzenie i zabezpieczanie chmury publicznej

  • Zrozumienie architektur publicznych IaaS
  • Przegląd komponentów EC2
  • Uruchamianie i łączenie z pierwszym wystąpieniem
  • Nauka zabezpieczania wystąpienia

DZIEŃ 2

Szyfrowanie woluminu EBS

  • Dlaczego szyfrować
  • Wybór metody
  • Tworzenie i dołączanie Amazon EBS
  • Szyfrowanie i formatowanie
  • Zrozumienie opcji zarządzania kluczami
  • Zrozumienie skutków ponownego uruchomienia
  • Dołączanie zaszyfrowanego woluminu do innego wystąpienia

Zarządzanie tożsamością i dostępem

  • Nauka zabezpieczania EC2 za pomocą AWS IAM
  • Zrozumienie architektur federacyjnych tożsamości
  • Implementacja federacyjnej tożsamości dla aplikacji przy użyciu OpenID
  • Jak zastosować te same zasady w środowisku produkcyjnym przedsiębiorstwa

Wdrażanie i zabezpieczanie chmury prywatnej

  • Zrozumienie architektury chmury prywatnej
  • Przegląd komponentów OpenStack
  • Tworzenie i łączenie węzła obliczeniowego
  • Zarządzanie dzierżawcami i IAM w OpenStack
  • Zabezpieczanie płaszczyzny zarządzania OpenStack
  • Badanie bezpieczeństwa hiperwizora
  • Zrozumienie automatyzacji bezpieczeństwa

Wybór usług chmurowych

  • Włączanie strategii bezpieczeństwa
  • Wybór dostawcy chmury
  • Bezpieczeństwo jako usługa
  • Podsumowanie i przegląd
 14 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (7)

Propozycje terminów

Powiązane Kategorie