Kurzusleírás

1. NAP

Bevezetés és felhőarchitektúra

  • Határozza meg a számítási felhőt
  • Cloud computing verem-összetevők
  • Cloud referenciamodell és biztonság

Infrastruktúra-biztonság a következőhöz: Cloud Computing

  • Ismerje meg a felhő infrastruktúra összetevőit
  • Mérje fel a telepítési modellek biztonsági vonatkozásait
  • A virtuális előnyei és hátrányai
  • Felhőkezelési sík
  • Különböző szolgáltatási modellek biztonsági alapjai

A felhőalapú számítástechnika biztonságának és kockázatainak kezelése

  • Kockázat és irányítás
  • Jogi és megfelelőségi
  • Könyvvizsgálat
  • Hordozhatóság és interoperabilitás
  • Az incidensre adott válasz

Adatbiztonság felhőhöz

  • Különböző felhőalapú tárolási modellek
  • Biztonsági problémák a felhőben lévő adatokkal kapcsolatban
  • A felhőalapú biztonság és kormányzás kezelése
  • Életciklus alkalmazása a használati esetekre
  • Beszélje meg az adattitkosítást

Alkalmazások és felhasználók biztonsága

  • Alkalmazás architektúra tervezése és működési életciklusa
  • Beszélje meg az SDLC-re gyakorolt hatást
  • Vizsgálja meg az alkalmazásbiztonsági eszközöket
  • Beszélje meg a megfelelőség szerepét a felhőben

Felhőkockázat értékelése

  • Használja a számítási felhőt
  • A meglévő alkalmazások és rendszerek áttelepítése

Nyilvános felhő létrehozása és biztonságossá tétele

  • Ismerje meg a nyilvános IaaS architektúrákat
  • Tekintse át az EC2 összetevőit
  • Indítsa el és csatlakozzon az első példányhoz
  • Ismerje meg, hogyan védheti meg példányát

2. NAP

EBS-kötet titkosítása

  • Miért kell titkosítani
  • Válasszon egy módszert
  • Hozzon létre és csatoljon Amazon EBS-t
  • Titkosítás és formázás
  • Ismerje meg a kulcskezelési lehetőségeket
  • Ismerje meg az újraindítás hatásait
  • Csatolja a titkosított kötetet egy másik példányhoz

Identitás- és hozzáférés-kezelés

  • Ismerje meg, hogyan védheti meg EC2-jét az AWS IAM segítségével
  • Ismerje meg az egyesített identitás architektúrákat
  • Az OpenID használatával egyesített identitás megvalósítása az alkalmazásokhoz
  • Hogyan alkalmazzuk ugyanazokat az elveket egy vállalati termelési környezetben

Telepítsen és biztosítson privát felhőt

  • Ismerje meg a privát felhő architektúrát
  • Tekintse át az OpenStack összetevőket
  • Számítási csomópont létrehozása és csatlakoztatása
  • OpenStack bérlők és IAM kezelése
  • Biztonságos OpenStack kezelési sík
  • Vizsgálja meg a hipervizor biztonságát
  • Ismerje meg a biztonsági automatizálást

Felhőszolgáltatások kiválasztása

  • Biztonsági stratégia engedélyezése
  • Felhőszolgáltató kiválasztása
  • A biztonság mint szolgáltatás
  • Összegzés és áttekintés
  14 Hours
 

Résztvevők száma


Tanfolyam kezdete

Tanfolyam vége


Dates are subject to availability and take place between 09:30 and 16:30.
Open Training Courses require 5+ participants.

Vélemények (6)

Rokon tanfolyam

CISM - Certified Information Security Manager

  28 Hours

Rokon kategóriák