Concevoir des Infrastructures Sécurisées : Apprendre à bâtir des infrastructures applicatives sécurisées.
Protéger les Applications et Données : Sécuriser les applications et données contre les menaces courantes.
Automatiser les Contrôles de Sécurité : Savoir réaliser et automatiser les contrôles de sécurité.
Configurer l'Accès et les Permissions : Mettre en place l'authentification et les autorisations pour les ressources AWS.
Surveiller et Répondre aux Incidents : Superviser les ressources AWS et gérer les incidents de sécurité.
Gérer les Journaux : Capturer et traiter les journaux pour une meilleure traçabilité.
Automatiser les Déploiements : Créer des déploiements automatisés et reproductibles avec des outils comme AMI et AWS CloudFormation.
Être familier avec les notions fondamentales du cloud computing.
Expertise en Sécurité Informatique
Sécurité dans le cloud AWS
Modèle de responsabilité partagée AWS
Présentation de la réponse aux incidents
DevOps avec ingénierie de sécurité
Identification des points d'entrée sur AWS
Identifier les différentes manières d'accéder à la plate-forme AWS
Comprendre les stratégies IAM
Limite des autorisations IAM
Analyseur d'accès IAM
Authentification multi-facteur
AWS CloudTrail
Atelier : Accès entre comptes
Considérations relatives à la sécurité : Environnements d'applications Web
Menaces dans une architecture à trois niveaux
Menaces courantes : accès utilisateur
Menaces courantes : accès aux données
Conseiller de confiance AWS
Images de machines Amazon
Inspecteur Amazon
Gestionnaire de systèmes AWS
Atelier : Utilisation d'AWS Systems Manager et d'Amazon Inspector
Sécurité des données
Stratégies de protection des données
Chiffrement sur AWS
Protection des données au repos avec Amazon S3, Amazon RDS, Amazon DynamoDB
Protection des données archivées avec Amazon S3 Glacier
Analyseur d'accès Amazon S3
Points d'accès Amazon S3
Sécurisation des communications réseau
Considérations de sécurité Amazon VPC
Mise en miroir du trafic Amazon VPC
Réponse aux instances compromises
Équilibrage de charge Elastic
Gestionnaire de certificats AWS
Surveillance et collecte de journaux sur AWS
Amazon CloudWatch et CloudWatch Logs
Configuration AWS
Amazon Macie
Journaux de flux Amazon VPC
Journaux d'accès au serveur Amazon S3
Journaux d'accès ELB
Traitement des journaux sur AWS
Amazon Kinésis
Amazon Athéna
Atelier : Analyse des journaux du serveur Web
Considérations relatives à la sécurité : Environnements hybrides
Connexions AWS Site-to-Site et Client VPN
Connexion directe AWS
Passerelle de transit AWS
Protection hors région
Amazone Route 53
AWS WAF
Amazon CloudFront
Bouclier AWS
Gestionnaire de pare-feu AWS
Atténuation DDoS sur AWS
Considérations relatives à la sécurité : environnements sans serveur
Amazon Cognito
Passerelle d'API Amazon
AWS Lambda
Amazon GuardDuty
Centre de sécurité AWS
Détective Amazon
Gestion des secrets sur AWS
AWS KMS
AWS CloudHSM
Gestionnaire de secrets AWS
Atelier : Utilisation d'AWS KMS
Automatisation et sécurité dès la conception
AWS CloudFormation
Catalogue de services AWS
Atelier : Automatisation de la sécurité sur AWS avec AWS Service Catalog
Gestion de compte et provisionnement sur AWS
Organisations AWS
Tour de contrôle AWS
AWS SSO
Service d'annuaire AWS
Atelier : Accès fédéré avec ADFS