Εξέλιξη Κομματιού

Βάσεις Ασφαλείας & Κοινή Ευθύνη

  • Μοντέλα υπηρεσιών στον Νέφω (IaaS, PaaS, SaaS) και πού τοποθετείται η ασφάλεια εφαρμογών σε κάθε μοντέλο
  • Μοντέλο κοινής ευθύνης και παραδείγματα υπουργικών αντιπροσωπειών vs. υπηρετών
  • Βάσεις ασφαλείας και πρότυπα διαμόρφωσης (CIS benchmarks και best practices του παροχέα)

Διαχείριση Ταυτοποίησης, Πρόσβασης & Zero Trust

  • Βασικές αρχές διαχείρισης ταυτοποίησης και πρόσβασης στον Νέφω (IAM): ρόλοι, πολιτικές, ομάδες και σχεδιασμός με ελάχιστη αρχή
  • Συνδέσεις, τρεις-σταθμική πρόσβαση και πολλαπλή αυθεντικοποίηση στον Νέφω
  • Αρχές Zero Trust για εφαρμογές και δίκτυα του Νέφου και μοτίβα περιορισμού των δικτύων

Ασφαλής Βάση & Καθαρισμός Πλατφόρμας

  • Καθαρισμός εικόνων κινητών, φιλοξενητών δοχείων και διαχειριζόμενων υπηρεσιών χρησιμοποιώντας προγραμματισμένες λίστες ελέγχου
  • Διαχείριση κλειδιών και κρυπτογράφηση (κατά ρergus και παρ' οδόν); Έννοιες KMS και διαχείριση σεκρήτων
  • Ελέγχοι δικτύου, ομάδες ασφαλείας, βασικά της WAF και προστασία σημείων υπηρεσίας

Ασφαλής Ανάπτυξη Λογισμικού στον Νέφω

  • Εννοίες ασφαλούς SDLC και πρακτικές "shift-left": linting, SAST, διαχείριση εξαρτήσεων και ολοκλήρωση SCA
  • Ασφαλείς σχεδιασμόι κώδικα και κοινά πιθανά λάθη (OWASP Top Ten αντιστρέφουν το Νέφω)
  • Διαχείριση σεκρήτων στον κώδικα και μεταβλητές περιβάλλοντος; υποθέσεις supply chain (εξαρτήσεις και runners CI/CD)

Απειλές, Ευulnerabilities & Μετάδοση

  • Εφαρμογές δικτύου: εξάρτηση πρόσβασης, κύριε αντίθεση, ρευματοδιάσπαση, αποτυχίες κρυπτογράφησης και τα ειδικά για το Νέφω
  • Ασφάλεια API: αυθεντικοποίηση, περιορισμός ρυθμή, επαλήθευση σχήματος και ελέγχους API gateway
  • Μετάδοση αντίθεση: μετάβαση WAF, έννοιες RASP και προστασία χρονικής διάρκειας

Ελέγχοι, Σάρωση & Συνεχής Αξιολόγηση

  • SAST, DAST, IAST, ελέγχους εξαρτήσεων και πώς να αποδεχθείτε και να τριαγματοποιείτε τα αποτελέσματα
  • Αξιολόγηση φυλάκισμα πλήρωμα: εργαλεία CSPM/CNAPP, μετρικές και αυτόματες έλεγχοι συμμόρφωσης
  • Σχεδιασμός συνεχούς παρακολούθησης: καταγραφή, τελεμετρία, ολοκλήρωση SIEM και ειδοποιήσεις (παραδείγματα CloudTrail, Azure Monitor, GCP Logging)

Εξέταση Ανάκτησης και Διαχείριση Ευulnerabilities

  • Σχεδιασμός ασφαλών εξετάσεων Νέφου: κανόνες πολιτικής παροχέων, υποθέσεις και νομικές ανησυχίες
  • Κοινές μεθόδους επίθεσης Νέφω και χειρονομητήρια διάλειμμα εξεκτίμηση στο labor (environment)
  • Τυποποιημένα εργαλεία, αποδοχή πρότυπων και διαχείριση Ευulnerabilities με KPIs

Ασφάλεια Δεδομένων & Προσωπική Ζώνη στον Νέφω

  • Ταξινόμηση δεδομένων, αρχιτεκτονικές κρυπτογράφησης και πρότυπα ταυτοποίησης
  • DBaaS και ασφάλεια αποθήκης: ελέγχους πρόσβασης, backups και σημεία δυναμικής
  • Προσωπικά ζώνη και συμφωνήσεις: πληροφορίες καταχώρησης, GDPR βασικές αρχές και ελέγχους τρίτων μερών

Σχεδιασμός Ασφαλών Eφαρμογών για το Νέφω

  • Μικρουπηρεσίες, service meshes και ασφαλείς μοτίβα επικοινωνίας (mTLS, mutual auth)
  • Βασικές αρχές ασφαλείας δοχείων και Kubernetes: τυποποίηση εικόνων, ελέγχους και πολιτικές χρονικής διάρκειας
  • Ανάλογες αρχές ασφαλείας Αμυνόμενων: ελάχιστη αρχή, τυπική ένδυση και επιπτώσεις cold-start

Αναγνώριση Επιθέσεων, Αξιολόγηση & Διάχυση

  • Ανίχνευση και αντίδραση σε περιβάλλον Νέφου: playbooks, επιστημονική μέθοδος και συλλογή αποδείξεων
  • Αξιολόγηση τρίτου μέρους: εξετάσεις πρόσβασης, αξιολόγηση ασφαλείας και αντιστοιχής τυποποίησης
  • Διάχυση, προσωπική ζώνη, μετρήσεις και αξιολόγηση ασφαλείας όταν εξελίσσεται

Εκδοχή Lab: Ασφάλιση πρότυπου Εφαρμογής Νέφου

  • Ανάθεση αξίων: καταχώρηση σύνδεσης πλήρωμα και SAST/DAST scans της εφαρμογής
  • Εφαρμογή διόρθωσης: IAM με ελάχιστη αρχή, κρυπτογράφηση και security gating σε CI/CD
  • Επαλήθευση βελτιών και παραγωγή ροδόποδου αντιμετώπισης και παρακολούθησης

Περίληψη και Επόμενα Βήματα

Απαιτήσεις

  • Κατανόηση των γενικών εννοιών ανάπτυξης λογισμικού
  • Εμπειρία με τουλάχιστον ένα προγραμματιστικό γλώσσα ή κομμάτι web stack (ζωστή συστοιχία)
  • Γνώση των βασικών εννοιών δικτύου και λειτουργικού συστήματος

Αντικείμενο

  • Προγραμματιστές
  • Διευθυντές
  • Εξειδικευμένο προσωπικό IT και ασφάλειας
 21 Ώρες

Αριθμός συμμετέχοντων


Τιμή ανά συμμετοχαστή

Σχόλια (1)

Εφεξής Μαθήματα

Σχετικές Κατηγορίες