Kurzusleírás

Biztonsági alapok és megosztott felelősség

  • Felhőszolgáltatási modellek (IaaS, PaaS, SaaS) és az alkalmazásbiztonság helye ezekben a modellekben
  • Megosztott felelősségi modell és példák az ügyfél és a szállító felelősségeire
  • Biztonsági alapkonfigurációk és szabványok (CIS benchmarkok és szállítói ajánlott gyakorlatok)

Identitás, hozzáférés-kezelés és Zero Trust

  • Felhőbeli IAM alapok: szerepkörök, házirendek, csoportok és least-privilege tervezés
  • Összevonás, egyszeri bejelentkezés és többtényezős hitelesítés a felhőben
  • A Zero Trust elvei a felhőalkalmazásokhoz és hálózati szegmentációs minták

Biztonságos infrastruktúra és platform megerősítése

  • Virtuális gépek, konténerhordozók és felügyelt szolgáltatások megerősítése előírós ellenőrzőlisták segítségével
  • Kulcskezelés és titkosítási minták (nyugalmi és átviteli állapotban); KMS fogalmak és titkok kezelése
  • Hálózati ellenőrzések, biztonsági csoportok, WAF alapok és szolgáltatási végpontok védelme

Biztonságos szoftverfejlesztés a felhőben

  • Biztonságos SDLC fogalmak és „shift-left” gyakorlatok: linting, SAST, függőségi vizsgálat és SCA integráció
  • Biztonságos kódolási minták és gyakori buktatók (OWASP Top Ten felhőkontextusokra leképezve)
  • Titkok kezelése kódban és környezeti változókban; ellátási lánc megfontolások (függőségek és CI/CD futtatók)

Alkalmazásfenyegetések, sebezhetőségek és enyhítések

  • Webalkalmazás-fenyegetések: hibás hozzáférés-vezérlés, injekció, hibás konfigurációk, kriptográfiai hibák és azok felhőspecifikus megnyilvánulásai
  • API-biztonság: hitelesítés, sávszélesség-korlátozás, sémaérvényesítés és API-átjáró ellenőrzések
  • Futásidejű védelem: WAF finomhangolás, RASP fogalmak és konténer futásidejű védelmek

Tesztelés, vizsgálat és folyamatos értékelés

  • SAST, DAST, IAST, függőségi vizsgálat és az eredmények értelmezése és rangsorolása
  • Felhőpozíció és konfiguráció értékelése: CSPM/CNAPP eszközök, benchmarkolás és automatizált megfelelőségi ellenőrzések
  • Folyamatos monitorozás tervezése: naplózás, telemetria, SIEM integráció és riasztás (CloudTrail, Azure Monitor, GCP Logging példák)

Behatolásvizsgálat és sebezhetőségkezelés

  • Biztonságos felhőbeli behatolásvizsgálat tervezése: szállítói szabályok, hatókör és jogi megfontolások
  • Gyakori felhőbeli támadási útvonalak és gyakorlati sebezhetőség kihasználási bemutatók laborban (ellenőrzött környezet)
  • Javítási munkafolyamatok, javítási stratégiák és sebezhetőség nyomon követése KPI-kkal

Adatbiztonság és adatvédelem a felhőben

  • Adatbesorolás, titkosítási architektúrák és tokenizációs minták
  • DBaaS és tárolóbiztonság: hozzáférés-vezérlés, biztonsági másolatok és biztonságos pillanatképek
  • Adatvédelem és megfelelőségi megfontolások: adattartózkodási hely, GDPR alapok és szerződéses ellenőrzések

Biztonságos felhőnatív alkalmazások tervezése

  • Mikroszolgáltatások, szolgáltatás hálók és biztonságos kommunikációs minták (mTLS, kölcsönös hitelesítés)
  • Konténer és Kubernetes biztonsági alapok: kép megerősítése, vizsgálat és futásidejű házirendek
  • Kiszolgáló nélküli biztonsági megfontolások: least privilege, esemény injekció és hidegindítás hatásai

Incidencia kezelés, audit és irányítás

  • Incidencia észlelése és kezelése felhőkörnyezetekben: forgatókönyvek, kriminalisztikai elemzés és bizonyítékgyűjtés
  • Audit és harmadik fél általi értékelés: behatolásvizsgálatok, biztonsági felülvizsgálatok és tanúsítványok leképezése
  • Irányítás, házirend automatizálás és a biztonsági állapot mérése idővel

Záró labor: Biztonságos példa felhőalkalmazás

  • Alapkonfiguráció áttekintése: futtasson felhőkonfigurációs vizsgálatot és alkalmazás SAST/DAST vizsgálatokat
  • Javítások implementálása: IAM least-privilege, titkosítás és CI/CD biztonsági zárlatok
  • Javítások érvényesítése és javítási és monitorozási útmutató készítése

Összefoglalás és következő lépések

Követelmények

  • Általános szoftverfejlesztési fogalmak ismerete
  • Tapasztalat legalább egy programozási nyelvvel vagy webes keretrendszerrel
  • Alapvető hálózati és operációs rendszer fogalmak ismerete

Célközönség

  • Fejlesztők
  • Menedzserek
  • IT és biztonsági szakemberek
 21 Órák

Résztvevők száma


Ár per résztvevő

Vélemények (1)

Közelgő kurzusok

Rokon kategóriák