Мы используем файлы cookie для обеспечения работоспособности сервиса, улучшения навигации и маркетинговых активностей Yolonce. Нажимая "Согласен", вы соглашаетесь с нашей Политикой конфиденциальности

Инженер защиты облачных вычислений от хакерских атак

  Сложность

Пока неизвестно

  Длительность

Пока неизвестно

  Формат

онлайн

  Документ по выпуску

Пока неизвестно

Стоимость курса

Уточняйте у консультанта

Подробнее о курсе

«Инженер защиты облачных вычислений от хакерских атак» - независимый практический курс безопасности облачных вычислений. Облачные вычисления всё шире используются на современных предприятиях, облегчая хранение и обмен данными, доступ к информационным ресурсам, и повышая их доступность. Однако, миграция вычислений в облако подвергает предприятия угрозам безопасности. Эти угрозы, а также решения по защите от таких угроз изучаются на этом курсе. Программа готовит администраторов информационной безопасности, чья задача создать многоуровневую защиту сети предприятия. Курс содержит практические лабораторные работы, по изучению основных инструментов и техник, которые используют администраторы информационной безопасности для выполнения своих задач. Лабораторные работы выполняются на базе публичных облачных провайдеров Amazon AWS, Microsoft Azure и Google GCD, но полученные навыки помогут в настройке безопасности других облачных провайдеров, а также в защите частных облачных вычислений предприятия. Аудитория данного курса: администраторы, работающие или предполагающие работать на средних и крупных предприятиях; администраторы и инженеры информационной безопасности и облачных вычислений; специалисты, операторы и аналитики; все сотрудники, чьи обязанности связаны с информационной безопасностью и облачными вычислениями. Для выполнения лабораторных работ необходимы учетные записи в облаках Amazon AWS, Microsoft Azure и Google GCD. Слушателям рекомендуется создать собственные учетные записи этих облачных провайдеров перед началом курса.

Автор курса

Ведущий компьютерный учебный центр России с высочайшим уровнем качества обучения, сервиса и организации учебного процесса Лучший учебный центр авторизованный Microsoft в России, Центральной и Восточной Европе в 2011-2014 гг Центр «Специалист» — первый в России авторизованный учебный центр по обучению Adobe — Adobe Authorised Training Centre Крупнейший авторизованный учебный центр ведущих IT-компаний мира С 2012 г. Центр «Специалист» входит в «Круг совершенства EC-Council»

Программа курса

  Модуль 1. Введение в безопасность облачных вычислений &nbsp(2&nbspак.&nbspч.)

Основы облачных вычислений Цели безопасности в облаке Аналитика безопасности в облаке Оценка безопасности провайдеров облачных вычислений Модель общей ответственности в облаке Amazon Модель общей ответственности в облаке Microsoft Модель общей ответственности в облаке Google Практическая работа Изучение основ облачных вычислений

  Модуль 2. Безопасность платформы и инфраструктуры в облаке &nbsp(6&nbspак.&nbspч.)

Платформа и инфраструктура в облаке Риски и угрозы, связанные с облачной платформой и инфраструктурой Безопасность ключевых компонент Проектирование безопасного центра обработки данных (ЦОД) в облаке Безопасность платформы и инфраструктуры в Amazon Web Services (AWS) Безопасность платформы и инфраструктуры в Google Cloud Platform (GCP) Безопасность платформы и инфраструктуры в Microsoft Azure Практическая работа Применение идентификации и доступа в AWS Применение сервисов управления ключами AWS Создание защищенных инстансов EC2 в AWS Внедрение ролевого управления доступом в Microsoft Azure Развертывание защищенной виртуальной машины в Azure Блокировка портов управления с помощью Центра безопасности Azure, для защиты от атак на виртуальные машины в Azure Применение управления доступом на основе ролей с помощью GCP IAM Защита экземпляров GCP с помощью правил фаерволла Безопасное развертывание в Google Kubernetes Engine (GKE) Применение безопасного соединения между инстансами

  Модуль 3. Безопасность приложений в облаке &nbsp(2&nbspак.&nbspч.)

Безопасность облачных приложений Риски безопасности облачных приложений Жизненный цикл безопасной разработки программного обеспечения (SSDLC) облачных приложений DevOps и непрерывная интеграция / непрерывное развертывание (CI / CD) Контроль безопасности облачных приложений Безопасность приложений в AWS Безопасность приложений в Azure Безопасность приложений в GCP Практическая работа Применение брандмауэра для интернет-приложений в AWS Обеспечение принципа наименьших привилегий в Azure Применение многофакторной аутентификации Azure AD Ограничение доступа к приложениям App Engine в GCP

  Модуль 4. Безопасность данных в облаке &nbsp(6&nbspак.&nbspч.)

Безопасность облачных данных Основы облачного хранения данных Архитектура облачного хранилища и этапы жизненного цикла Оценка рисков, атаки и проблемы облачного хранилища данных Стратегии и технологии безопасности облачных данных Безопасность данных в AWS Безопасность данных в GCP Безопасность данных в Microsoft Azure Практическая работа Ограничение доступа к корзине S3 с помощью CloudFront Ограничение доступа к сегментам AWS S3 с помощью ACL и политики сегментов Ограничение доступа к объектам S3 с помощью политик сегментов Защита Amazon RDS от случайного удаления Предотвращение удаления резервных копий с помощью политики доступа Amazon Backup Vault Предотвращение случайного удаления и изменения объектов S3 с помощью блокировки объектов S3 Ограничение доступа к учетной записи Azure с помощью подписи общего доступа (SAS) Отключение анонимного доступа к контейнеру в Azure Предотвращение случайного удаления ресурсов с помощью блокировки ресурсов Azure Ограничение сетевого доступа к учетной записи Azure с помощью конечных точек виртуальной сетевой службы Защита секретов в Azure с помощью Key Vault Применение шифрования данных в облаке Google Применение DLP в облаке Google

  Модуль 5. Безопасность операций в облаке &nbsp(4&nbspак.&nbspч.)

Безопасность операций Состав операций облачного центра обработки данных Операции по обеспечению безопасности облачной инфраструктуры Безопасность операций в Microsoft Azure Безопасность операций в AWS Безопасность операций в GCP Практическая работа Выявление потенциальных проблем безопасности с помощью Amazon Inspector Мониторинг активности пользователей с помощью AWS CloudTrail Мониторинг групп безопасности с помощью CloudTrail и CloudWatch Ограничение доступа к удаленному рабочему столу виртуальных машин в Azure Защита RDP / SSH доступа к виртуальным машинам Azure с помощью Azure Bastion Сканирование уязвимостей в приложениях App Engine с помощью Google Cloud Web Security Scanner

  Модуль 6. Тестирование на проникновение в облаке &nbsp(2&nbspак.&nbspч.)

Тестирование на проникновение в облачные вычисления Общие шаги тестирования на проникновение в облаке Шаги тестирования на проникновение для AWS Шаги тестирования на проникновение для Azure Шаги тестирования на проникновение для GCP Практическая работа Выявление неправильно настроенных сегментов S3 в AWS Выявление общедоступных данных с помощью ключей API в AWS

  Модуль 7. Реагирование на инциденты в облаке &nbsp(2&nbspак.&nbspч.)

Реагирование на облачный инцидент Жизненный цикл реагирования на инциденты в облаке Реагирование на инциденты безопасности в AWS Реагирование на инциденты безопасности в Microsoft Azure Реагирование на инциденты безопасности в GCP Практическая работа Обнаружение компрометации конфиденциальных данных в корзинах S3 с помощью Amazon Macie Создание оповещений журнала активности с помощью Azure Monitor Мониторинг подозрительного сетевого трафика с помощью журналов потоков VPC в GCP Обнаружение инцидентов в GCP с помощью облачного мониторинга

  Модуль 8. Криминалистические расследования в облаке &nbsp(2&nbspак.&nbspч.)

Облачная криминалистика Расследование инцидентов безопасности в AWS Расследование инцидентов безопасности в Microsoft Azure Расследование инцидентов безопасности в Google GCP Практическая работа Изучение журналов консоли Amazon CloudWatch Криминалистическое исследование виртуальной машины в Microsoft Azure

  Модуль 9. Непрерывность бизнеса и аварийное восстановление в облаке &nbsp(6&nbspак.&nbspч.)

Облачное аварийное восстановление и непрерывность бизнеса Аварийное восстановление и планирование непрерывности бизнеса Реализация восстановления и отказоустойчивости Непрерывность бизнеса и аварийное восстановление в AWS Непрерывность бизнеса и аварийное восстановление в Azure Непрерывность бизнеса и аварийное восстановление в GCP Практическая работа Резервное копирование и восстановление отказавшего инстанса EC2 с помощью снимка состояния в AWS Реализация резервного копирования объектов Amazon S3 с межрегиональной репликацией Восстановление инстанса EC2 с использованием опции резервного копирования Amazon Machine Image (AMI) Реализация аварийного восстановления в Azure с использованием репликации данных хранилища и отработки отказа Реализация резервного копирования и восстановления виртуальных машин с помощью службы архивации Azure Создание снимка экземпляра виртуальной машины и восстановление экземпляра с помощью снимка в GCP Обеспечение доступности службы с помощью балансировки нагрузки в GCP

  Модуль 10. Корпоративное управление, управление рисками и соответствие требованиям в облаке &nbsp(4&nbspак.&nbspч.)

Управление облачными вычислениями (Governance) Управление рисками в облаке (Risk) Соответствие требованиям в облаке (Compliance) GRC в AWS GRC в Azure GRC в GCP Практическая работа Ограничение развертывания сегментов S3 в определенном регионе с помощью политики IAM в AWS Изучение результатов соответствия требованиям с помощью AWS Security Hub Обеспечение соблюдения нормативных требований назначением встроенной политики и созданием настраиваемой политики в Azure

  Модуль 11. Стандарты, политики и юридические аспекты в облаке &nbsp(2&nbspак.&nbspч.)

Законы, влияющие на облачные вычисления Стандарты облачных вычислений Планирование облачного аудита и отчетность Стандарты, политики и аудит в AWS Стандарты, политики и аудит в Azure Стандарты, политики и аудит в GCP Практическая работа Проведение аудита безопасности в AWS с помощью AWS Trusted Advisor Проведение аудита соответствия в Azure Проведение аудита в GCP

  Модуль 12. Обзор курса и заключительное тестирование &nbsp(2&nbspак.&nbspч.)

Что вы получите

Применить техники и инструменты, повышающие защищенность облачных вычислений предприятия;

Настраивать идентификацию и доступ в облаках Amazon AWS, Microsoft Azure и Google GCD;

Применять технологии защиты приложений, таких как Web Application Firewall, много-факторную аутентификацию и ограничение доступа в облаках Amazon AWS, Microsoft Azure и Google GCD;

Защищать данные в облаках Amazon AWS, Microsoft Azure и Google GCD;

Проводить технический аудит безопасности в облаке;

Обнаруживать и реагировать на инциденты в облаках Amazon AWS, Microsoft Azure и Google GCD;

Проводить криминалистические расследования инцидентов;

Выполнять резервное копирование и восстановление данных в облаке, для обеспечения непрерывности;

Проводить аудит соответствия требованиям регуляторов.

Также студенты научатся интеграции управления рисками и политик безопасности облачных вычислений с существующими процессами управления рисками и политиками безопасности информационных систем предприятия.

Оставьте отзыв

Напишите ваш коментарий, не менее 30 символов

Нажимая кнопку, вы даете согласие на обработку персональных данных

обновлено: 24.11.2024

Похожие курсы

Android Advanced

Android Advanced

Специалист по информационной безопасности: старт карьеры

Специалист по информационной безопасности: старт карьеры

Курс «Комплексная защита объектов информатизации»

Курс «Комплексная защита объектов информатизации»

ЛЭТИ
 онлайн
 168 часов
  Перейти к курсу
Программа профессиональной переподготовки «Информационная безопасность, комплексная защита объектов информатизации»

Программа профессиональной переподготовки «Информационная безопасность, комплексная защита объектов информатизации»

ЛЭТИ
 онлайн
 250 часов
  Перейти к курсу
Как стать специалистом по информационной безопасности с нуля

Как стать специалистом по информационной безопасности с нуля

Тестирование на проникновение хакера и анализ безопасности

Тестирование на проникновение хакера и анализ безопасности

Специалист
 онлайн
 40 ак. ч. + 20 ак. ч. самостоятельно
  Перейти к курсу
Управление кибербезопасностью (CyberOps Associate)

Управление кибербезопасностью (CyberOps Associate)

Этичный хакинг. Взлом антифрод систем

Этичный хакинг. Взлом антифрод систем

Оставьте заявку

Наши консультанты ответят на все вопросы
И помогут в выборе

Комментарий ...

Нажимая кнопку, вы даете согласие на обработку персональных данных