Plan du cours

  • Authentification
  • Vue d'ensemble du module des services
  • RADIUS
  • TACACS
  • Kerberos
  • LDAP Secure
  • LDAP SAML
  • Revue de l'authentification du module
  • Revue de l'autorisation et du contrôle d'accès : Identification vs. Authentification vs. Autorisation
  • Identification personnelle
  • Vérification par carte
  • Authentification par nom d'utilisateur
  • Jetons d'accès courants
  • Carte multifactorielle
  • Authentification multifactorielle
  • TOTP HOTP CHAP PAP
  • Connexion unique et contrôle d'accès
  • Dénégation implicite
  • Facteurs d'authentification OS de confiance
  • Autorisation
  • Séparation des responsabilités
  • ACLs Contrôle d'accès obligatoire et discrétionnaire
  • Contrôle d'accès basé sur les rôles et les règles
  • Restrictions horaires
  • Fédération : confiance transitive / authentification
  • Revue du module de gestion des comptes
  • Vue d'ensemble du module de contrôles de sécurité : Utilisateur avec plusieurs comptes
  • Comptes partagés et politique de compte
  • Gestion des groupes et des politiques
  • Complexité du mot de passe
  • Expiration et récupération
  • Désactivation et verrouillage
  • Historique des mots de passe
  • Réutilisation des mots de passe
  • Longueur du mot de passe
  • Concepts fondamentaux de l'IAM AWS
  • Qu'est-ce que l'IAM AWS ?
  • Gestion des utilisateurs
  • Gestion des groupes
  • Gestion des autorisations et rôles
  • Personnalisation et rapports
  • Connexion et personnalisation
  • Obtention de rapports d'identification
  • Amélioration de la sécurité sur l'IAM AWS
  • Création de clés avec AWS KMS
  • Configuration des politiques de mot de passe du compte
  • Activation de l'authentification multifactorielle sur les comptes et la racine
  • Bonnes pratiques utilisant AWS IAM
  • Interdiction des comptes génériques
  • Privilèges basés sur les groupes
  • Privilèges attribués aux utilisateurs
  • Revues d'accès des utilisateurs
  • Surveillance continue

Pré requis

  • Pas de prérequis spécifiques, mais une familiarité avec AWS et les plates-formes cloud serait utile.

Public cible

  • Professionnels informatiques
  • Analystes de sécurité
  • Toute personne souhaitant acquérir des connaissances et compétences en gestion des identités et accès.
 14 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (4)

Cours à venir

Catégories Similaires