Security Best Practices in Google Cloud - Português
- Offered byCoursera
Security Best Practices in Google Cloud - Português at Coursera Overview
Duration | 11 hours |
Start from | Start Now |
Total fee | Free |
Mode of learning | Online |
Official Website | Explore Free Course |
Credential | Certificate |
Security Best Practices in Google Cloud - Português at Coursera Highlights
- Earn a certificate of completion
- Add to your LinkedIn profile
- 4 quizzes
Security Best Practices in Google Cloud - Português at Coursera Course details
- What you'll learn
- Aplicar técnicas e as práticas recomendadas para proteger o Compute Engine
- Aplicar técnicas e as práticas recomendadas para proteger dados na nuvem
- Aplicar técnicas e as práticas recomendadas para proteger aplicativos
- Aplicar técnicas e as práticas recomendadas para proteger recursos do Google Kubernetes Engine (GKE).
- Este curso de treinamento autoguiado oferece aos participantes um amplo estudo sobre controles e técnicas de segurança no Google Cloud. Com palestras gravadas, demonstrações e laboratórios práticos, participantes podem conhecer e implantar os componentes de uma solução segura do Google Cloud, incluindo tecnologias de controle de acesso do Cloud Storage, chaves de segurança, Chaves de criptografia fornecidas pelo cliente, controles de acesso a APIs, definição de escopo, VM protegidas, criptografia e URLs assinados. O curso também aborda como proteger os ambientes do Kubernetes.
Security Best Practices in Google Cloud - Português at Coursera Curriculum
Bem-vindo ao curso Security Best Practices in Google Cloud
Como proteger o Compute Engine: técnicas e práticas recomendadas
Aspectos gerais do módulo
Contas de serviço, papéis do IAM e escopos de API
Introdução ao laboratório: Como configurar, usar e auditar escopos e contas de serviços da VM
Coursera: Guia inicial do Google Cloud Platform e do Qwiklabs
Como se conectar a máquinas virtuais
Como se conectar a VMs sem IPs externos
Login do SO
Controles de políticas da organização
VMs protegidas
VMs confidenciais
Certificate Authority Service
O que o Certificate Authority Service oferece
Práticas recomendadas do Compute Engine
Revisão do módulo
Teste: como proteger o Compute Engine
Laboratório: Como configurar, usar e auditar escopos e contas de serviços da VM
Como proteger os dados na nuvem: técnicas e práticas recomendadas
Aspectos gerais do módulo
ACLs e permissões de IAM do Cloud Storage
Como auditar dados da nuvem
URLs assinados e documentos de políticas
Como usar CMEK e CSEK na criptografia
Introdução ao laboratório: Como usar Chaves de criptografia fornecidas pelo cliente com o Cloud Storage
Introdução ao laboratório: Como usar chaves de criptografia gerenciadas pelo cliente com o Cloud Storage e o Cloud KMS
Cloud HSM
Demonstração: Como usar e verificar chaves no Cloud HSM
Papéis do IAM do BigQuery e visualizações autorizadas
Introdução ao laboratório: Como criar uma visualização autorizada do BigQuery
Práticas recomendadas de armazenamento
Revisão do módulo
Teste do módulo
Laboratório: Como usar chaves de criptografia fornecidas pelo cliente com o Cloud Storage
Laboratório: Como usar chaves de criptografia gerenciadas pelo cliente com o Cloud Storage e o Cloud KMS
Laboratório: Como criar uma visualização autorizada do BigQuery
Segurança para aplicativos: técnicas e práticas recomendadas
Aspectos gerais do módulo
Tipos de vulnerabilidades de segurança em aplicativos
Web Security Scanner
Introdução ao laboratório: Identificar vulnerabilidades em aplicativos usando o Security Command Center
Ameaça: phishing de Oauth e identidade
Identity-Aware Proxy (IAP)
Introdução ao laboratório: como proteger aplicativos do Compute Engine usando o BeyondCorp Enterprise
Secret Manager
Introdução ao laboratório: como configurar e usar credenciais com o Secret Manager
Revisão do módulo
Teste: segurança para aplicativos
Laboratório: Identificar vulnerabilidades em aplicativos usando o Security Command Center
Laboratório: como proteger aplicativos do Compute Engine usando o BeyondCorp Enterprise
Laboratório: como configurar e usar credenciais com o Secret Manager
Como proteger o Google Kubernetes Engine: técnicas e práticas recomendadas
Aspectos gerais do módulo
Introdução ao Kubernetes/GKE
Autenticação e autorização
Como aumentar a proteção dos seus clusters
Como proteger suas cargas de trabalho
Como monitorar e gerar registros
Revisão do módulo
Teste do módulo