Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für dieses berufsbezogene Zertifikat angemeldet.
Lernen Sie neue Konzepte von Branchenexperten
Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
Erwerben Sie ein Berufszertifikat von Google Cloud zur Vorlage
In diesem Kurs gibt es 4 Module
Zwei Kurse absolviert, drei stehen noch aus - Sie sind auf dem besten Weg! Dies ist der dritte Kurs des Google Cloud Cybersecurity-Zertifikats. Sie lernen die wichtigsten Aspekte des Identitätsmanagements und der Zugriffskontrolle im Cloud-Computing kennen, einschließlich der Sicherheitsprinzipien der geringsten Berechtigung und der Aufgabentrennung, sowie die entscheidenden Elemente von AAA: Authentifizierung, Autorisierung und Auditing. AAAnd...los geht's! ← Sehen Sie, was wir da gemacht haben?!
In diesem Modul tauchen Sie tief in die entscheidenden Aspekte des Identitätsmanagements und der Zugriffskontrolle im Cloud-Computing ein. Dabei werden Sicherheitsprinzipien wie das Prinzip der geringsten Berechtigung und der Aufgabentrennung sowie die entscheidenden Elemente von AAA behandelt: Authentifizierung, Autorisierung und Auditing. Sie werden verschiedene Methoden der Zugriffskontrolle, der Verwaltung von Anmeldeinformationen und der Handhabung von Zertifikaten kennenlernen, die für die Sicherung von Cloud-Anwendungen entscheidend sind.
Manny: Ein Tag im Leben eines Red-Team-Sicherheitsingenieurs•2 Minuten
Willkommen bei Modul 1•1 Minute
Grundprinzipien des Identitätsmanagements•4 Minuten
Authentifizierung, Autorisierung und Prüfung (AAA)•5 Minuten
Handhabung von Berechtigungsnachweisen und Dienstkonten•5 Minuten
Zugriffskontrollen in der Cloud•5 Minuten
Schutz des Perimeters•6 Minuten
Übliche Angriffsvektoren•3 Minuten
Null Vertrauen•7 Minuten
Nachbereitung•2 Minuten
10 Lektüren•Insgesamt 130 Minuten
Kurs 3 Übersicht•10 Minuten
Hilfreiche Ressourcen und Tipps•10 Minuten
Technische Tipps für das Labor•10 Minuten
Erkunden Sie Ihr Kurs 3-Szenario: Cymbal Bank•10 Minuten
Verwendungszwecke für Maßnahmen des Identitätsmanagements•10 Minuten
Cloud-Zugriffskontrolle in Aktion•20 Minuten
Grenzen des Vertrauens•20 Minuten
Leitfaden für Firewall-Regeln•20 Minuten
Zero-Trust-Richtlinien und ergänzende Kontrollen•10 Minuten
Glossarbegriffe aus Modul 1•10 Minuten
5 Aufgaben•Insgesamt 84 Minuten
Testen Sie Ihr Wissen: Zugangsverwaltung•10 Minuten
Testen Sie Ihr Wissen: Arten von Zugriffskontrollen•8 Minuten
Testen Sie Ihr Wissen: Perimeterschutz•8 Minuten
Testen Sie Ihr Wissen: Null Vertrauen•8 Minuten
Aufgabe Modul 1•50 Minuten
2 App-Elemente•Insgesamt 180 Minuten
Erstellen Sie eine Rolle in Google Cloud IAM•90 Minuten
Auf eine Firewall zugreifen und eine Regel erstellen•90 Minuten
1 Plug-in•Insgesamt 15 Minuten
Zugang zu den Labors und deren Durchführung•15 Minuten
Management von Bedrohungen und Schwachstellen
Modul 2•7 Stunden abzuschließen
Moduldetails
Mach dich bereit für ein weiteres actiongeladenes Abenteuer! In diesem Modul verwandeln Sie sich in einen Detektiv, der auf Bedrohungsjagd geht. Decken Sie versteckte Schwachstellen auf, ermitteln Sie Risiken mit Präzision und setzen Sie raffinierte Strategien zur Risikobewältigung ein. Sie entschlüsseln die Geheimnisse des Asset-Managements und lernen Tools und Techniken kennen, mit denen Sie Ihre Ressourcen wie ein erfahrener Profi schützen können. Und bereiten Sie sich darauf vor, den Code für eine sichere Konfiguration zu knacken und eine uneinnehmbare Festung in der Cloud zu errichten.
Das ist alles enthalten
13 Videos8 Lektüren6 Aufgaben1 App-Element
Infos zu Modulinhalt anzeigen
13 Videos•Insgesamt 61 Minuten
Willkommen bei Modul 2•2 Minuten
Einführung in das Bedrohungsmanagement•5 Minuten
Eyre: Sichere Cloud-Assets•2 Minuten
Verwaltung von Vermögenswerten und Ressourcen•6 Minuten
Schritte zur Vermögensverwaltung•7 Minuten
Behebung von Schwachstellen und Posture Management•4 Minuten
Behebung von Schwachstellen und Posture Management in der Softwareentwicklung•5 Minuten
IT-Automatisierungstools für das Posture Management•6 Minuten
Flicken und Rehydrierung•6 Minuten
Vergleichen und gegenüberstellen: Flicken und Rehydrieren•5 Minuten
Trends im Management von Schwachstellen und Bedrohungen•7 Minuten
Berichte und Bewertungen für das Bedrohungs- und Schwachstellenmanagement•5 Minuten
Nachbereitung•2 Minuten
8 Lektüren•Insgesamt 150 Minuten
Bewertungen des Bedrohungs- und Schwachstellenmanagements•20 Minuten
Anwendungen für die Vermögensverwaltung am Arbeitsplatz•20 Minuten
Instrumente und Techniken für das Haltungsmanagement•20 Minuten
IT-Automatisierungstools für die Konfigurationsverwaltung der Sicherheit•20 Minuten
Leitfaden zum Scannen der Sicherheit von Webanwendungen•20 Minuten
Rehydrierung hält Systeme auf dem neuesten Stand•20 Minuten
Trends in der Sicherheit: Künstliche Intelligenz (KI), maschinelles Lernen (ML) und Internet der Dinge (IoT)•20 Minuten
Glossarbegriffe aus Modul 2•10 Minuten
6 Aufgaben•Insgesamt 96 Minuten
Testen Sie Ihr Wissen: Die Bedeutung von Bedrohungs- und Schwachstellenmanagement•8 Minuten
Testen Sie Ihr Wissen: Vermögensverwaltung•8 Minuten
Testen Sie Ihr Wissen: Behebung von Schwachstellen und Posture Management•10 Minuten
Testen Sie Ihr Wissen: Patching und Rehydrierung für die Systemwartung•10 Minuten
Testen Sie Ihr Wissen: Trends im Bedrohungsmanagement•10 Minuten
Aufgabe Modul 2•50 Minuten
1 App-Element•Insgesamt 90 Minuten
Identifizierung von Schwachstellen und Abhilfetechniken•90 Minuten
Cloud-Native-Prinzipien der Vergänglichkeit und Unveränderlichkeit
Modul 3•8 Stunden abzuschließen
Moduldetails
Sind Sie bereit, etwas zu erforschen? In diesem Modul lernen Sie die Cloud-nativen Prinzipien der Vergänglichkeit und Unveränderlichkeit kennen und konzentrieren sich auf die richtige Handhabung von Anmeldeinformationen, die mit diesen Konzepten übereinstimmen. Sie lernen die Automatisierung der Infrastrukturbereitstellung und ihre Auswirkungen auf die Sicherheit kennen, einschließlich wichtiger Bereiche wie Container, Orchestrierung und Infrastructure-as-Code (IaC).
Das ist alles enthalten
14 Videos13 Lektüren6 Aufgaben1 App-Element
Infos zu Modulinhalt anzeigen
14 Videos•Insgesamt 47 Minuten
Willkommen bei Modul 3•1 Minute
Cloud-native Design- und Architekturprinzipien•4 Minuten
Cloud-native Architektur für Sicherheit•3 Minuten
Einführung in die Vergänglichkeit und Unveränderlichkeit•4 Minuten
Automatisierung in der Cloud-Sicherheit•3 Minuten
Infrastruktur als Code, Richtlinien als Code und DevSecOps•4 Minuten
Vorteile der Politik als Code•3 Minuten
Terraform für die IaC-Verwaltung•4 Minuten
Container vs. virtuelle Maschinen•3 Minuten
Vorteile und Überlegungen zu Containern•4 Minuten
Techniken zur Sicherung von Containern•4 Minuten
Container-Drift•4 Minuten
Container-Orchestrierung•4 Minuten
Nachbereitung•1 Minute
13 Lektüren•Insgesamt 245 Minuten
TTL-Richtlinien und Verfall•5 Minuten
Automatisierung zur Verbesserung der Effizienz der Cloud-Sicherheit•20 Minuten
KI und Automatisierung in der Sicherheit•20 Minuten
Infrastruktur als Code und Cloud-native Sicherheit•20 Minuten
Terraform und Cloud-Sicherheit•20 Minuten
Anleitung zur Automatisierung der Bereitstellung mit Terraform•20 Minuten
Ein kurzer Leitfaden für Container•20 Minuten
Die Bedeutung von Containern in der Cloud•20 Minuten
Sicherheit in Containern•20 Minuten
Serverlose Funktionen und Sicherheit•20 Minuten
Tätigkeit: Analysieren Sie die Sicherheit eines Containers•30 Minuten
Beispiel für eine Aktivität: Analysieren Sie die Sicherheit eines Containers•20 Minuten
Glossarbegriffe aus Modul 3•10 Minuten
6 Aufgaben•Insgesamt 92 Minuten
Testen Sie Ihr Wissen: Vergänglichkeit und Unveränderlichkeit•8 Minuten
Testen Sie Ihr Wissen: Automatisierung in der Cloud-Infrastruktur•8 Minuten
Testen Sie Ihr Wissen: Container erklärt•8 Minuten
Aktivität Quiz: Analysieren Sie die Sicherheit eines Containers•8 Minuten
Testen Sie Ihr Wissen: Orchestratoren und Sicherheit von Containern•10 Minuten
Modul 3: Aufgabe •50 Minuten
1 App-Element•Insgesamt 90 Minuten
Firewall-Regeln mit Terraform und Cloud Shell ändern•90 Minuten
Schutz von Daten und Privatsphäre
Modul 4•6 Stunden abzuschließen
Moduldetails
In diesem Modul erhalten Sie ein umfassendes Verständnis von Datenschutz und Privatsphäre in der Cloud. Wir führen Sie durch die Grundlagen der Verhinderung von Datenverlusten, der Datenermittlung, der Datenverarbeitung, der Datenbehandlung und der Datenklassifizierung und versetzen Sie in die Lage, effektive Daten-Governance und Zugriffsstrategien zu verstehen und umzusetzen. Sie werden auch die Feinheiten der Datenaufbewahrungsstufen und die Anwendung von Compliance-Kontrollen kennenlernen, damit Sie die Governance in der Cloud-Sicherheit erklären und steuern können.
Das ist alles enthalten
14 Videos10 Lektüren5 Aufgaben1 App-Element
Infos zu Modulinhalt anzeigen
14 Videos•Insgesamt 46 Minuten
Willkommen bei Modul 4•1 Minute
Einführung in die drei Zustände der Daten•2 Minuten
Datenverschlüsselung im Ruhezustand, bei der Übertragung und bei der Nutzung•3 Minuten
Klassifizierung und Kennzeichnung von Daten•4 Minuten
Daten-Governance für Sicherheit und Datenqualität•4 Minuten
Datensouveränität und Daten-Governance•4 Minuten
Datenermittlung zur Unterstützung der Daten-Governance•3 Minuten
Maßnahmen zur Datenspeicherung•4 Minuten
Erstellen Sie einen Plan zur Aufrechterhaltung des Geschäftsbetriebs•5 Minuten
Szenario zur Geschäftskontinuität•2 Minuten
Nachbereitung•1 Minute
Lauren: Was die Kandidaten auszeichnet•3 Minuten
Patrick und Brenda: Rollenspiel zum Interview•6 Minuten
Nachbereitung des Kurses•2 Minuten
10 Lektüren•Insgesamt 160 Minuten
Datenverschlüsselung•20 Minuten
Asymmetrische versus symmetrische Verschlüsselung•20 Minuten
Wir unterstützen Millionen von Unternehmen dabei, ihre Mitarbeiter zu stärken, ihre Kunden zu bedienen und die Zukunft ihres Unternehmens mit innovativer Technologie zu gestalten, die in der und für die Cloud entwickelt wurde. Unsere Produkte sind auf Sicherheit, Zuverlässigkeit und Skalierbarkeit ausgelegt und umfassen die gesamte Bandbreite von der Infrastruktur über Anwendungen bis hin zu Geräten und Hardware. Unsere Teams unterstützen unsere Kunden bei der Anwendung unserer Technologien, damit sie erfolgreich sind.
Wann werde ich Zugang zu den Vorlesungen und Aufgaben haben?
Um Zugang zu den Kursmaterialien und Aufgaben zu erhalten und um ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung erwerben, wenn Sie sich für einen Kurs anmelden. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen. Der Kurs kann stattdessen die Option "Vollständiger Kurs, kein Zertifikat" anbieten. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Was bekomme ich, wenn ich dieses Zertifikat abonniere?
Wenn Sie sich für den Kurs anmelden, erhalten Sie Zugang zu allen Kursen des Zertifikats, und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird zu Ihrer Seite "Leistungen" hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder zu Ihrem LinkedIn-Profil hinzufügen.