Plan du cours

  • Authentification
  • Vue d'ensemble du module de services
  • RADIUS
  • TACACS
  • Kerberos
  • LDAP sécurisé
  • LDAP SAML
  • Révision du module Authentification
  • Autorisation et contrôle d'accès Révision Identification vs. Authentification vs. Autorisation
  • Identification Identification personnelle
  • Carte de vérification
  • Nom d'utilisateur Authentification
  • Jetons Carte d'accès commune
  • Carte d'accès commun
  • Authentification
  • TOTP HOTP CHAP PAP
  • Contrôle d'accès par authentification unique
  • Refus implicite
  • Facteurs d'authentification du système d'exploitation de confiance
  • Autorisation
  • Séparation des tâches
  • ACLs Contrôle d'accès obligatoire Contrôle d'accès discrétionnaire
  • Contrôle d'accès discrétionnaire
  • Contrôle d'accès basé sur les rôles et les règles
  • Restrictions en fonction de l'heure de la journée
  • Fédération Confiance transitive/Authentication
  • Examen du module Compte Management
  • Vue d'ensemble du module des contrôles de sécurité Utilisateur disposant de plusieurs comptes
  • Comptes partagés Stratégie de compte
  • Management Politique de groupe
  • Complexité du mot de passe
  • Expiration Récupération
  • Désactivation Verrouillage
  • Historique des mots de passe
  • Réutilisation du mot de passe
  • Longueur du mot de passe
  • Concepts de base de l'AWS IAM
  • Qu'est-ce que l'AWS IAM ?
  • Gestion des utilisateurs
  • Gestion des groupes
  • Gestion des permissions
  • Gestion des rôles
  • Personnalisation et rapports
  • Connexion et personnalisation
  • Obtenir des rapports sur les informations d'identification
  • Améliorer la sécurité sur AWS IAM
  • Créer des clés avec AWS KMS
  • Mise en place d'une politique de mot de passe pour les comptes
  • Activer MFA sur les comptes & ; Root
  • Meilleures pratiques pour l'utilisation de AWS IAM
  • Interdiction générique des comptes
  • Privilèges de groupe
  • Privilèges attribués aux utilisateurs
  • Examens de l'accès des utilisateurs
  • Surveillance continue

Pré requis

    Il n'y a pas d'exigences spécifiques, mais une bonne connaissance d'AWS et des plateformes de cloud computing serait utile.

Audience

    Professionnels de l'informatique Les analystes de la sécurité Toute personne souhaitant acquérir des connaissances et des compétences en matière de gestion des identités et des accès
  14 heures
 

Nombre de participants


Début

Fin


Dates are subject to availability and take place between 09:30 and 16:30.
Les formations ouvertes requièrent plus de 3 participants.

Nos Clients témoignent (3)

Cours Similaires

Catégories Similaires