Plan Szkolenia

Podstawy zabezpieczeń & model współodpowiedzialności

  • Modele usług chmurowych (IaaS, PaaS, SaaS) i miejsce bezpieczeństwa aplikacji w każdym modelu
  • Model współodpowiedzialności i przykłady odpowiedzialności klienta vs. dostawcy
  • Bazowe standardy zabezpieczeń i konfiguracje (CIS benchmarks i najlepsze praktyki dostawców)

Tożsamość, zarządzanie dostępem & Zero Trust

  • Podstawy IAM w chmurze: role, polityki, grupy i projektowanie z najmniejszymi uprawnieniami
  • Federacja, jednokrotne logowanie i uwierzytelnianie wielostopniowe w chmurze
  • Zasady Zero Trust dla aplikacji chmurowych i wzorce segmentacji sieciowej

Bezpieczna infrastruktura & wzmocnienie platformy

  • Wzmocnienie maszyn wirtualnych, hostów kontenerowych i zarządzanych usług za pomocą preskryptywnych list kontrolnych
  • Zarządzanie kluczami i wzorce szyfrowania (w spoczycie i podczas transmisji); koncepty KMS i zarządzanie sekretami
  • Kontrola sieciowa, grupy zabezpieczeń, podstawy WAF i ochrona końców usługi

Bezpieczny rozwój oprogramowania w chmurze

  • Koncepcje bezpiecznego cyklu życia rozwoju (SDLC) i praktyki “shift-left”: linting, SAST, skanowanie zależności i integracja SCA
  • Bezpieczne wzory kodowania i powszechne pułapki (najważniejsze zagrożenia OWASP przyporządkowane do kontekstu chmury)
  • Zarządzanie sekretami w kodzie i zmiennych środowiskowych; rozważania dotyczące łańcucha dostaw (zależności i uruchomione procesy CI/CD)

Zagrożenia, luki w zabezpieczeniach aplikacji i ich łagodzenie

  • Zagrożenia dla aplikacji sieciowych: naruszenie kontroli dostępu, iniekcje, niepoprawne konfiguracje, błędy kryptograficzne i ich specyficzne dla chmury manifestacje
  • Bezpieczeństwo API: uwierzytelnianie, ograniczenie częstotliwości, walidacja schematów i kontrola bramki API
  • Ochrona w czasie wykonywania: dostosowywanie WAF, koncepcje RASP i ochrona kontenerów w czasie wykonywania

Testowanie, skanowanie i ciągła ocena

  • SAST, DAST, IAST, skanowanie zależności i sposób interpretacji oraz priorytizacji wyników
  • Ocena postawy chmury i konfiguracji: narzędzia CSPM/CNAPP, benchmarking i automatyczne sprawdzanie zgodności
  • Projektowanie ciągłego monitorowania: rejestrowanie, telemetria, integracja SIEM i powiadamianie (przykłady CloudTrail, Azure Monitor, GCP Logging)

Testy penetracyjne i zarządzanie lukami w zabezpieczeniach

  • Planowanie bezpiecznych testów penetracyjnych chmury: zasady działania dostawcy, zakres i rozważania prawne
  • Powszechnie wykorzystywane ścieżki ataku w chmurze i praktyczne demonstracje eksploatacji luk (kontrolowane środowisko)
  • Przepływy pracy korygowania, strategie aktualizacji i śledzenie luk w zabezpieczeniach za pomocą KPI

Zabezpieczenia danych & prywatność w chmurze

  • Klasyfikacja danych, architektury szyfrowania i wzorce tokenizacji
  • Bezpieczeństwo DBaaS i przechowywania: kontrole dostępu, kopie zapasowe i bezpieczne migawki
  • Rozważania dotyczące prywatności i zgodności: rezydencja danych, podstawy GDPR i kontrola kontraktowa

Projektowanie bezpiecznych aplikacji natywnych dla chmury

  • Mikroserwisy, sieci usługi i wzorce komunikacyjne (mTLS, wzajemna autoryzacja)
  • Esenckie aspekty zabezpieczeń kontenerów i Kubernetes: wzmocnienie obrazu, skanowanie i zasady wykonywania
  • Rozważenia dotyczące bezpieczeństwa bezserwerowego: najmniejsze uprawnienia, iniekcja zdarzeń i implikacje cold-start

Odpowiedź na incydent, audyt & zarządzanie

  • Detekcja i odpowiedź na incydenty w środowiskach chmurowych: scenariusze, forenzika i zbieranie dowodów
  • Audyt i oceny trzecich stron: testy penetracyjne, przeglądy bezpieczeństwa i mapowanie certyfikacji
  • Zarządzanie, automatyzacja polityk i mierzenie postawy bezpieczeństwa w czasie

Projekt kapturowy: Bezpieczna aplikacja chmurowa

  • Początkowa rewizja: uruchomienie skanowania konfiguracji chmury i skanów SAST/DAST aplikacji
  • Zaimplementowanie poprawek: IAM z najmniejszymi uprawnieniami, szyfrowanie i kontrole bezpieczeństwa CI/CD
  • Potwierdzenie poprawień i opracowanie planu korygowania i monitorowania

Podsumowanie i kolejne kroki

Wymagania

  • Rozumienie podstawowych koncepcji rozwoju oprogramowania
  • Doswiadczenie z przynajmniej jednym językiem programowania lub stosem sieciowym
  • Znajomość podstawowych pojęć dotyczących sieci i systemów operacyjnych

Odbiorcy kursu

  • Deweloperzy
  • Menedżerowie
  • Specjaliści IT i bezpieczeństwa
 21 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (2)

Propozycje terminów

Powiązane Kategorie