Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan du cours
JOUR 1
Introduction et architecture en nuage
- Définir l'informatique en nuage
- Composants de la pile de l'informatique en nuage
- Modèle de référence de l'informatique en nuage et sécurité
Sécurité de l'infrastructure pour Cloud Computing
- Comprendre les composants de l'infrastructure en nuage
- Évaluer les implications des modèles de déploiement en matière de sécurité
- Avantages et inconvénients de l'infrastructure virtuelle
- Plan de gestion du nuage
- Différents modèles de service - les bases de la sécurité
Gérer la sécurité et les risques de l'informatique en nuage
- Risque et gouvernance
- Juridique et conformité
- Audit
- Portabilité et interopérabilité
- Réponse aux incidents
Sécurité des données pour l'informatique dématérialisée
- Différents modèles de stockage en nuage
- Problèmes de sécurité des données dans l'informatique dématérialisée
- Aborder la sécurité et la gouvernance de l'informatique dématérialisée
- Appliquer le cycle de vie aux cas d'utilisation
- Aborder le cryptage des données
Sécurisation des applications et des utilisateurs
- Cycle de vie de la conception et de l'exploitation de l'architecture des applications
- Examiner l'impact sur le cycle de développement durable
- Examiner les outils de sécurité des applications
- Discuter du rôle de la conformité dans l'informatique dématérialisée
Évaluation des risques liés à l'informatique dématérialisée
- Adopter l'informatique en nuage
- Migrer les applications et systèmes existants
Créer et sécuriser un nuage public
- Comprendre les architectures IaaS publiques
- Examiner les composants d'EC2
- Lancer et se connecter à sa première instance
- Apprendre à sécuriser votre instance
JOUR 2
Chiffrer un volume EBS
- Pourquoi crypter
- Choisir une méthode
- Créer et attacher Amazon EBS
- Chiffrer et formater
- Comprendre les options de gestion des clés
- Comprendre les effets du redémarrage
- Attacher un volume crypté à une autre instance
Gestion des identités et des accès
- Apprendre à sécuriser votre EC2 avec AWS IAM
- Comprendre les architectures d'identité fédérée
- Mettre en place une identité fédérée pour une application en utilisant OpenID
- Comment appliquer les mêmes principes dans un environnement de production d'entreprise
Déployer et sécuriser un cloud privé
- Comprendre l'architecture d'un cloud privé
- Examiner les composants OpenStack.
- Créer et connecter un nœud de calcul
- Gérer OpenStack locataires et IAM
- Sécuriser le plan de gestion OpenStack
- Étudier la sécurité de l'hyperviseur
- Comprendre l'automatisation de la sécurité
Sélectionner les services cloud
- Mise en place d'une stratégie de sécurité
- Choisir un fournisseur de services en nuage
- La sécurité en tant que service
- Résumé et analyse
14 heures
Nos Clients témoignent (6)
A wide range of knowledge of the lecturer.
Marcin Szklarski - Santander Consumer Bank
Formation - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
The presenter knowledge, way of speaking, sense of humour.
Rafal Kosz - EY
Formation - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Open discussions
Krzysztof Pytko - EY
Formation - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
Trainer was calm, we had enough time to go through the subjects.
Andrzej Tarczyński - EY
Formation - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
The trainer methods to attract our attention.
Antonio Osuna Sánchez - Blue Indico Investments, S.L.U.
Formation - CCSK - Certificate of Cloud Security Knowledge - Plus
Ahmed always was trying to keep attention of us