Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
- Authentification
- Vue d'ensemble du module de services
- RADIUS
- TACACS
- Kerberos
- LDAP sécurisé
- LDAP SAML
- Révision du module Authentification
- Autorisation et contrôle d'accès Révision Identification vs. Authentification vs. Autorisation
- Identification Identification personnelle
- Carte de vérification
- Nom d'utilisateur Authentification
- Jetons Carte d'accès commune
- Carte d'accès commun
- Authentification
- TOTP HOTP CHAP PAP
- Contrôle d'accès par authentification unique
- Refus implicite
- Facteurs d'authentification du système d'exploitation de confiance
- Autorisation
- Séparation des tâches
- ACLs Contrôle d'accès obligatoire Contrôle d'accès discrétionnaire
- Contrôle d'accès discrétionnaire
- Contrôle d'accès basé sur les rôles et les règles
- Restrictions en fonction de l'heure de la journée
- Fédération Confiance transitive/Authentication
- Examen du module Compte Management
- Vue d'ensemble du module des contrôles de sécurité Utilisateur disposant de plusieurs comptes
- Comptes partagés Stratégie de compte
- Management Politique de groupe
- Complexité du mot de passe
- Expiration Récupération
- Désactivation Verrouillage
- Historique des mots de passe
- Réutilisation du mot de passe
- Longueur du mot de passe
- Concepts de base de l'AWS IAM
- Qu'est-ce que l'AWS IAM ?
- Gestion des utilisateurs
- Gestion des groupes
- Gestion des permissions
- Gestion des rôles
- Personnalisation et rapports
- Connexion et personnalisation
- Obtenir des rapports sur les informations d'identification
- Améliorer la sécurité sur AWS IAM
- Créer des clés avec AWS KMS
- Mise en place d'une politique de mot de passe pour les comptes
- Activer MFA sur les comptes & ; Root
- Meilleures pratiques pour l'utilisation de AWS IAM
- Interdiction générique des comptes
- Privilèges de groupe
- Privilèges attribués aux utilisateurs
- Examens de l'accès des utilisateurs
- Surveillance continue
Pré requis
-
Il n'y a pas d'exigences spécifiques, mais une bonne connaissance d'AWS et des plateformes de cloud computing serait utile.
Audience
-
Professionnels de l'informatique
Les analystes de la sécurité
Toute personne souhaitant acquérir des connaissances et des compétences en matière de gestion des identités et des accès
14 Heures