نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
این دوره آموزشی گام به گام ، مطالعه گسترده ای در مورد کنترل ها و تکنیک های امنیتی در Google Cloud Platform به شرکت کنندگان می دهد. از طریق سخنرانی های ضبط شده ، تظاهرات و آزمایشگاه های عملی ، شرکت کنندگان در حال بررسی و استقرار م componentsلفه های یک برنامه ایمن هستند ... این دوره آموزشی خودآموز به دانش آموزان مطالعه گسترده ای درباره کنترل ها و تکنیک های امنیتی در Google Cloud Platform می دهد. از طریق سخنرانی های ضبط شده ، نمایش ها و آزمایشگاه های عملی ، شرکت کنندگان اجزای یک راه حل امن GCP ، از جمله Cloud Identity ، مدیر منابع GCP ، Cloud IAM ، فایروال های Google Virtual Private Cloud ، تعادل بار Google Cloud ، Cloud CDN ، را کشف و استقرار می دهند. فناوری های کنترل دسترسی Cloud Storage ، Stackdriver ، کلیدهای امنیتی ، کلیدهای رمزگذاری توسط مشتری ، API پیشگیری از دست دادن داده های Google و Cloud Armour. شرکت کنندگان در بسیاری از نقاط زیرساخت مبتنی بر GCP ، از جمله حملات توزیع شده انکار سرویس ، حملات فیشینگ و تهدیدهای مربوط به طبقه بندی و استفاده از محتوا ، تخفیف برای حملات را یاد می گیرند.
سرفصل ها و درس ها
به کاهش آسیب پذیری های امنیتی در Google Cloud خوش آمدید
Welcome to Mitigating Security Vulnerabilities in Google Cloud
-
خوش آمدید و راهنمای شروع به کار!
Welcome and Getting Started Guide!
محافظت در برابر حملات انکار سرویس توزیع شده (DDoS)
Protecting against Distributed Denial of Service Attacks (DDoS)
-
بررسی اجمالی
Overview
-
بررسی اجمالی حمله DDoS
DDoS Attack Overview
-
کاهش و پیشگیری DDoS در GCP
DDoS Mitigation and Prevention on GCP
-
استفاده از Cloud Armour
Using Cloud Armor
-
محصولات شریک امنیتی
Security Partner Products
-
شرکای زیرساخت ، حفاظت از داده ، ورود به سیستم و انطباق
Infrastructure, Data Protection, Logging and Compliance Partners
-
Lab Intro: پیکربندی لیست سیاه ترافیک با Cloud Armour
Lab Intro:Configuring Traffic Blacklisting with Cloud Armor
-
شروع کار با GCP و Qwiklabs
Getting Started With GCP And Qwiklabs
-
آزمایشگاه: پیکربندی لیست سیاه ترافیک GCLB ، CDN ، Cloud Armor
Lab: Configuring GCLB, CDN, traffic blacklisting with Cloud Armor
آسیب پذیری های مرتبط با محتوا: تکنیک ها و بهترین روش ها
Content-Related Vulnerabilities: Techniques and Best Practices
-
بررسی اجمالی
Overview
-
Ransomware چیست؟
What is Ransomware?
-
کاهش خطر Ransomware
Mitigating the Threat of Ransomware
-
سو Mis استفاده از داده ها و محتوا
Misuse of Data and Content
-
استراتژی های کاهش تهدید برای محتوا
Threat Mitigation Strategies for Content
-
آزمایشگاه معرفی: Redacting داده های حساس با API جلوگیری از دست دادن داده ها
Lab Intro: Redacting Sensitive Data with Data Loss Prevention API
-
آزمایشگاه: Redacting داده های حساس با API پیشگیری از دست دادن داده ها
Lab: Redacting Sensitive Data with Data Loss Prevention API
نظارت ، ورود به سیستم ، حسابرسی و اسکن
Monitoring, Logging, Auditing and Scanning
-
بررسی اجمالی
Overview
-
مروری بر مرکز فرماندهی امنیت
Security Command Center Overview
-
آزمایش آزمایشی: استفاده از مرکز فرماندهی امنیتی
Lab Demo: Using Security Command Center
-
نظارت و ورود به سیستم Stackdriver
Stackdriver monitoring and logging overview
-
اجزای Stackdriver
Stackdriver components
-
گزارش های Stackdriver
Stackdriver logs
-
معرفی آزمایشگاه: نصب عوامل Stackdriver
Lab Intro: Installing Stackdriver Agents
-
آزمایشگاه: نصب نمایندگان Cloud Logging و Monitoring
Lab: Installing Cloud Logging and Monitoring Agents
-
معرفی آزمایشگاه: پیکربندی و استفاده از نظارت و ورود به سیستم Stackdriver
Lab Intro: Configuring and Using Stackdriver Monitoring and Logging
-
آزمایشگاه: پیکربندی و استفاده از Cloud Logging و Monitoring
Lab: Configuring and Using Cloud Logging and Monitoring
-
ورود به سیستم حسابرسی ابر
Cloud Audit Logging
-
Intro Lab: پیکربندی و مشاهده گزارش های حسابرسی در Stackdriver
Lab Intro: Configuring and Viewing Audit Logs in Stackdriver
-
آزمایشگاه: پیکربندی و مشاهده گزارش های حسابرسی Cloud
Lab: Configuring and Viewing Cloud Audit Logs
-
استقرار و استفاده از Forseti
Deploying and Using Forseti
-
معرفی آزمایشگاه: موجودی و اسکن استقرار با موجودی Forseti
Lab Intro: Inventorying and Scanning a Deployment with Forseti Inventory
-
آزمایش آزمایشی: موجودی و اسکن استقرار با موجودی Forseti
Lab Demo: Inventorying and Scanning a Deployment with Forseti Inventory
منابع دوره
Course Resources
-
محافظت در برابر حملات انکار سرویس توزیع شده (DDoS)
Protecting against Distributed Denial of Service Attacks (DDoS)
-
آسیب پذیری های مرتبط با محتوا: تکنیک ها و بهترین روش ها
Content-Related Vulnerabilities:Techniques and Best Practices
-
نظارت ، ورود به سیستم ، حسابرسی و اسکن
Monitoring, Logging, Auditing and Scanning
نمایش نظرات