Kurzusleírás

Biztonsági alapok és megosztott felelősség

  • Felhőszolgáltatás modellek (IaaS, PaaS, SaaS) és a helye az alkalmazásbiztonságban mindegyik modellben
  • Megosztott felelősségi modell és példák a kliens- és szolgáltatófelelősségekre vonatkozóan
  • Biztonsági alapok és konfigurációs szabványok (CIS benchmark-ok és a szolgáltató legjobb gyakorlatai)

Ideiglenes hozzáférés-kezelés és nullahitelesítés

  • Felhő IAM alapjai: szerepkörök, házirendek, csoportok és minimális jogosultságú tervezés
  • Hitelesítés, egyszeri bejelentkezés és többfaktoros hitelesítés a felhőben
  • A Zero Trust elvei a felhőalkalmazásokhoz és hálózati szegmegtárolási mintákhoz

Biztonságos infrastruktúra és platform erősítése

  • Virtuális gépek, tárolóhostok és felügyelt szolgáltatások megerősítése előírásos ellenőrzési listákkal
  • Kulcskezelés és titkosítási minták (lemez- és átviteli titkosítás); KMS fogalmak és rejtett adatainak kezelése
  • Hálózati kontrollok, biztonságicsoportok, WAF alapjai és szolgáltatásvégpontok védelme

Biztonságos szoftverfejlesztés a felhőben

  • Biztonságos SDLC alapelvek és "balra tolódás" gyakorlatai: kódmegbízhatóság-ellenőrzések, SAST, függőségvizsgálatok és SCA integráció
  • Biztonságos programozási minták és gondoskodás (OWASP Top Ten felhőspecifikus kontextusban)
  • Titkok kezelése a kódban és környezeti változóknak; szolgáltatáncsatorna megfontolások (függőségek és CI/CD futtatási rendszerek)

Alkalmazásközi fenyegetések, sebezhetőségek és enyhítő intézkedések

  • Webalkalmazások fenyegetései: hibás hozzáférés-vezérlés, injekció, beállítási hibák, titkosítási meghibásodások és felhőspecifikus tünetei
  • API biztonság: hitelesítés, sebességkorlátozás, séma érvényesítés és API átjáró kontrolljai
  • Futási időben való védelem: WAF finomhelyezése, RASP fogalmak és tároló futásidőbeli védések

Alkalmazásközi tesztelés, vizsgálódás és folyamatos értékelés

  • SAST, DAST, IAST, függőségvizsgálatok és a találatok értelmezése és prioritizálása
  • Felhőpostúrész és konfigurációs értékelés: CSPM/CNAPP eszközök, benchmarking és automatikus megfelelőségellenőrzések
  • Folyamatos monitorozás tervezése: naplózás, telemetria, SIEM integráció és riasztások (CloudTrail, Azure Monitor, GCP Logging példák)

Fényképezési tesztelés és sebezhetőségkezelés

  • Biztonságos felhőfényképezés tervezése: szolgáltató rejtelt szabályzatok, hatókör és jogi tekintetek
  • Közös felhőtámogatású támadási útvonalak és kezekre tett sebezhetőségenyhítés bemutatója (vezérlött környezetben)
  • Enyhítő munkafolyamatok, javítóstratégiák és sebezhetőségkövetés KPI-kkel

Adatbiztonság és magánélet a felhőben

  • Adatkategóriák, titkosítási architektúrák és tokenizálási minták
  • DBaaS és tárolóbiztonság: hozzáférés-vezérlés, biztonságos mentések és snapshot-ok
  • Magánéleti és megfelelőség tekintetben fontos szempontok: adatállom, GDPR alapjai és szerződéses kontrollok

Biztonságos felhőalapú alkalmazások tervezése

  • Microservices, szolgáltatás-hálózatok és biztonságos kommunikációs minták (mTLS, kölcsönös hitelesítés)
  • Tárolók és Kubernetes biztonsági alapelvei: rendszerkép erősítése, vizsgálatok és futásidőbeli szabályzatok
  • Serverless biztonság fontosabb szempontjai: minimális jogosultság, eseményinjekció és hidegindítás hatásai

Csatlakozási hibák kezelése, audit és irányítás

  • Felhőkörnyezetben történő incidens felismerés és válaszadás: műveleti tervszerkesztések, forensika és bizonyítékgyűjtés
  • Audit és harmadik fél értékelés: fényképezési tesztek, biztonsági felülvizsgálók és tanúsítás hozzárendelése
  • Irányítás, szabályzatautomatizálás és a biztonság állapotának mérése az idő folyamán

Végkérdés: Példafelhőalkalmazás biztonságosítása

  • Alapértelmezett átvizsgálat: futtassa a felhőkonfiguráció-szkenneres és alkalmazás SAST/DAST vizsgálódásokat
  • Megoldások implementálása: IAM minimális jogosultság, titkosítás és CI/CD biztonsági irányítás
  • Javulások ellenőrzése és enyhítési és monitorozási útvonal készítése

Összefoglalás és a következő lépések

Követelmények

  • Általános szoftverfejlesztési fogalmak megértése
  • Legalább egy programozási nyelv vagy web technológia ismertetése
  • Alapvető hálózati és operációs rendszerek fogalmainak ismerete

A céglét

  • Fejlesztők
  • Menédzserek
  • IT és biztonsági szakemberek
 21 Órák

Résztvevők száma


Ár résztvevőnként

Vélemények (1)

Közelgő kurzusok

Rokon kategóriák