Bądźmy w kontakcie

Plan Szkolenia

Podstawy bezpieczeństwa i współdzielona odpowiedzialność

  • Modele usług chmurowych (IaaS, PaaS, SaaS) i miejsce bezpieczeństwa aplikacji w każdym z modeli
  • Model współdzielonej odpowiedzialności i przykłady obowiązków klienta vs dostawcy
  • Standardy bezpieczeństwa i konfiguracji (benchmarki CIS i najlepsze praktyki dostawców)

Zarządzanie tożsamością, dostępem i Zero Trust

  • Podstawy IAM w chmurze: role, polityki, grupy i projektowanie z zasadą najmniejszych uprawnień
  • Federacja, logowanie jednokrotne i uwierzytelnianie wieloskładnikowe w chmurze
  • Zasady Zero Trust dla aplikacji w chmurze i wzorce segmentacji sieci

Bezpieczna infrastruktura i utwardzanie platformy

  • Utwardzanie maszyn wirtualnych, hostów kontenerowych i usług zarządzanych przy użyciu list kontrolnych
  • Zarządzanie kluczami i wzorce szyfrowania (w spoczynku i w ruchu); koncepcje KMS i zarządzanie sekretami
  • Kontrole sieciowe, grupy bezpieczeństwa, podstawy WAF i ochrona punktów końcowych usług

Bezpieczny rozwój oprogramowania w chmurze

  • Koncepcje bezpiecznego SDLC i praktyki "shift-left": linting, SAST, skanowanie zależności i integracja SCA
  • Bezpieczne wzorce kodowania i częste błędy (OWASP Top Ten w kontekście chmury)
  • Zarządzanie sekretami w kodzie i zmiennych środowiskowych; kwestie związane z łańcuchem dostaw (zależności i runnerzy CI/CD)

Zagrożenia, luki w zabezpieczeniach i środki zaradcze dla aplikacji

  • Zagrożenia dla aplikacji webowych: naruszenie kontroli dostępu, iniekcje, błędne konfiguracje, błędy kryptograficzne i ich manifestacje w chmurze
  • Bezpieczeństwo API: uwierzytelnianie, ograniczanie szybkości, walidacja schematów i kontrola bramki API
  • Ochrona w czasie rzeczywistym: dostrajanie WAF, koncepcje RASP i obrona w czasie wykonywania kontenerów

Testowanie, skanowanie i ciągła ocena

  • SAST, DAST, IAST, skanowanie zależności i interpretacja oraz triage wyników
  • Ocena konfiguracji i postawy w chmurze: narzędzia CSPM/CNAPP, benchmarking i automatyczne kontrole zgodności
  • Projektowanie ciągłego monitorowania: logowanie, telemetria, integracja SIEM i alerty (przykłady CloudTrail, Azure Monitor, GCP Logging)

Testy penetracyjne i zarządzanie lukami w zabezpieczeniach

  • Planowanie bezpiecznych testów penetracyjnych w chmurze: zasady angażowania dostawców, zakres i kwestie prawne
  • Typowe ścieżki ataków w chmurze i demonstracje wykorzystania luk w zabezpieczeniach w laboratorium (kontrolowane środowisko)
  • Ścieżki naprawcze, strategie łatania i śledzenie luk w zabezpieczeniach za pomocą KPI

Bezpieczeństwo i prywatność danych w chmurze

  • Klasyfikacja danych, architektury szyfrowania i wzorce tokenizacji
  • Bezpieczeństwo DBaaS i magazynu: kontrole dostępu, kopie zapasowe i bezpieczne migawki
  • Zagadnienia związane z prywatnością i zgodnością: rezydencja danych, podstawy GDPR i kontrole umowne

Projektowanie bezpiecznych aplikacji natywnych dla chmury

  • Mikrousługi, siatki usług i bezpieczne wzorce komunikacji (mTLS, wzajemne uwierzytelnianie)
  • Podstawy bezpieczeństwa kontenerów i Kubernetes: utwardzanie obrazów, skanowanie i polityki czasu wykonywania
  • Zagadnienia związane z bezpieczeństwem serverless: zasada najmniejszych uprawnień, iniekcja zdarzeń i implikacje zimnego startu

Reagowanie na incydenty, audyt i zarządzanie

  • Wykrywanie i reagowanie na incydenty w środowiskach chmurowych: playbooki, analiza śledcza i zbieranie dowodów
  • Audyt i ocena stron trzecich: testy penetracyjne, przeglądy bezpieczeństwa i mapowanie certyfikacji
  • Zarządzanie, automatyzacja polityk i pomiar postawy bezpieczeństwa w czasie

Laboratorium końcowe: Zabezpiecz przykładową aplikację w chmurze

  • Przegląd bazowy: przeprowadź skanowanie konfiguracji chmury i skanowanie SAST/DAST aplikacji
  • Wdrożenie poprawek: zasada najmniejszych uprawnień IAM, szyfrowanie i kontrola bezpieczeństwa w CI/CD
  • Weryfikacja ulepszeń i opracowanie planu napraw i monitorowania

Podsumowanie i kolejne kroki

Wymagania

  • Zrozumienie ogólnych koncepcji związanych z rozwojem oprogramowania
  • Doświadczenie z co najmniej jednym językiem programowania lub stosem technologicznym
  • Znajomość podstawowych koncepcji związanych z sieciami i systemami operacyjnymi

Odbiorcy

  • Programiści
  • Menedżerowie
  • Specjaliści IT i bezpieczeństwa
 21 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (2)

Propozycje terminów

Powiązane Kategorie