Plan du cours

JOUR 1

Introduction et architecture en nuage

  • Définir l'informatique en nuage
  • Composants de la pile de l'informatique en nuage
  • Modèle de référence de l'informatique en nuage et sécurité

Sécurité de l'infrastructure pour Cloud Computing

  • Comprendre les composants de l'infrastructure en nuage
  • Évaluer les implications des modèles de déploiement en matière de sécurité
  • Avantages et inconvénients de l'infrastructure virtuelle
  • Plan de gestion du nuage
  • Différents modèles de service - les bases de la sécurité

Gérer la sécurité et les risques de l'informatique en nuage

  • Risque et gouvernance
  • Juridique et conformité
  • Audit
  • Portabilité et interopérabilité
  • Réponse aux incidents

Sécurité des données pour l'informatique dématérialisée

  • Différents modèles de stockage en nuage
  • Problèmes de sécurité des données dans l'informatique dématérialisée
  • Aborder la sécurité et la gouvernance de l'informatique dématérialisée
  • Appliquer le cycle de vie aux cas d'utilisation
  • Aborder le cryptage des données

Sécurisation des applications et des utilisateurs

  • Cycle de vie de la conception et de l'exploitation de l'architecture des applications
  • Examiner l'impact sur le cycle de développement durable
  • Examiner les outils de sécurité des applications
  • Discuter du rôle de la conformité dans l'informatique dématérialisée

Évaluation des risques liés à l'informatique dématérialisée

  • Adopter l'informatique en nuage
  • Migrer les applications et systèmes existants

Créer et sécuriser un nuage public

  • Comprendre les architectures IaaS publiques
  • Examiner les composants d'EC2
  • Lancer et se connecter à sa première instance
  • Apprendre à sécuriser votre instance

JOUR 2

Chiffrer un volume EBS

  • Pourquoi crypter
  • Choisir une méthode
  • Créer et attacher Amazon EBS
  • Chiffrer et formater
  • Comprendre les options de gestion des clés
  • Comprendre les effets du redémarrage
  • Attacher un volume crypté à une autre instance

Gestion des identités et des accès

  • Apprendre à sécuriser votre EC2 avec AWS IAM
  • Comprendre les architectures d'identité fédérée
  • Mettre en place une identité fédérée pour une application en utilisant OpenID
  • Comment appliquer les mêmes principes dans un environnement de production d'entreprise

Déployer et sécuriser un cloud privé

  • Comprendre l'architecture d'un cloud privé
  • Examiner les composants OpenStack.
  • Créer et connecter un nœud de calcul
  • Gérer OpenStack locataires et IAM
  • Sécuriser le plan de gestion OpenStack
  • Étudier la sécurité de l'hyperviseur
  • Comprendre l'automatisation de la sécurité

Sélectionner les services cloud

  • Mise en place d'une stratégie de sécurité
  • Choisir un fournisseur de services en nuage
  • La sécurité en tant que service
  • Résumé et analyse
 14 heures

Nombre de participants



Prix par participant

Nos Clients témoignent (4)

Cours Similaires

Advanced PHP and Secure Coding Course

35 heures

Automotive Cyber Security Fundamentals

21 heures

Business Continuity Practitioner

14 heures

BCS Practitioner Certificate in Business Continuity Management

21 heures

BeyondCorp: Implementing Zero Trust Security

14 heures

CAS for Administrators

7 heures

Crypto Currencies and the Blockchain

7 heures

Cyber Crisis & Communications Planning

7 heures

Cyber Crime in Business

7 heures

Cyber Defence (SOC) Analyst Foundation

7 heures

CISM - Certified Information Security Manager

28 heures

Certified Information System Security Professional (CISSP) CBK Review

35 heures

Cloudflare Essentials: CDN, Security, and DDoS Mitigation

14 heures

Cloud Security Seminar

7 heures

Capture the Flag (CTF)

14 heures

Catégories Similaires

1