Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
- Authentification
- Vue d'ensemble du module de services
- RADIUS
- TACACS
- Kerberos
- LDAP sécurisé
- LDAP SAML
- Révision du module Authentification
- Autorisation et contrôle d'accès Révision Identification vs. Authentification vs. Autorisation
- Identification Identification personnelle
- Carte de vérification
- Nom d'utilisateur Authentification
- Jetons Carte d'accès commune
- Carte d'accès commun
- Authentification
- TOTP HOTP CHAP PAP
- Contrôle d'accès par authentification unique
- Refus implicite
- Facteurs d'authentification du système d'exploitation de confiance
- Autorisation
- Séparation des tâches
- ACLs Contrôle d'accès obligatoire Contrôle d'accès discrétionnaire
- Contrôle d'accès discrétionnaire
- Contrôle d'accès basé sur les rôles et les règles
- Restrictions en fonction de l'heure de la journée
- Fédération Confiance transitive/Authentication
- Examen du module Compte Management
- Vue d'ensemble du module des contrôles de sécurité Utilisateur disposant de plusieurs comptes
- Comptes partagés Stratégie de compte
- Management Politique de groupe
- Complexité du mot de passe
- Expiration Récupération
- Désactivation Verrouillage
- Historique des mots de passe
- Réutilisation du mot de passe
- Longueur du mot de passe
- Concepts de base de l'AWS IAM
- Qu'est-ce que l'AWS IAM ?
- Gestion des utilisateurs
- Gestion des groupes
- Gestion des permissions
- Gestion des rôles
- Personnalisation et rapports
- Connexion et personnalisation
- Obtenir des rapports sur les informations d'identification
- Améliorer la sécurité sur AWS IAM
- Créer des clés avec AWS KMS
- Mise en place d'une politique de mot de passe pour les comptes
- Activer MFA sur les comptes & ; Root
- Meilleures pratiques pour l'utilisation de AWS IAM
- Interdiction générique des comptes
- Privilèges de groupe
- Privilèges attribués aux utilisateurs
- Examens de l'accès des utilisateurs
- Surveillance continue
Pré requis
-
Il n'y a pas d'exigences spécifiques, mais une bonne connaissance d'AWS et des plateformes de cloud computing serait utile.
Audience
-
Professionnels de l'informatique
Les analystes de la sécurité
Toute personne souhaitant acquérir des connaissances et des compétences en matière de gestion des identités et des accès
14 Heures
Nos clients témoignent (3)
J'ai beaucoup appris et j'ai acquis des connaissances que je peux utiliser dans mon travail !
Artur - Akademia Lomzynska
Formation - Active Directory for Admins
Traduction automatique
The trainer always ensured me fully understand what he had taught and do not hesitate to repeat again if I am still not clear about it. He is committed to preparing more samples to show me to answer the extra questions from me.
Kenny, Jiun Ming Wee
Formation - PKI: Implement and Manage
I genuinely enjoyed the great information and content.