Security Engineering on AWS with AWS Jam

Dauer
Ausführung
Vor Ort, Online
Startdatum und Ort

Security Engineering on AWS with AWS Jam

PROTRANET GmbH
Logo von PROTRANET GmbH
Bewertung: starstarstarstarstar_half 9,4 Bildungsangebote von PROTRANET GmbH haben eine durchschnittliche Bewertung von 9,4 (aus 39 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte
computer Online:
2. Feb 2026 bis 5. Feb 2026
placeStuttgart
2. Feb 2026 bis 5. Feb 2026
placeZürich
2. Feb 2026 bis 5. Feb 2026
computer Online:
2. Mär 2026 bis 5. Mär 2026
placeMünchen
2. Mär 2026 bis 5. Mär 2026
placeWien
2. Mär 2026 bis 5. Mär 2026
computer Online:
9. Mär 2026 bis 12. Mär 2026
placeBerlin
9. Mär 2026 bis 12. Mär 2026
placeBremen
9. Mär 2026 bis 12. Mär 2026
placeDresden
9. Mär 2026 bis 12. Mär 2026
placeErfurt
9. Mär 2026 bis 12. Mär 2026
placeHamburg
9. Mär 2026 bis 12. Mär 2026
placeHannover
9. Mär 2026 bis 12. Mär 2026
placeKiel
9. Mär 2026 bis 12. Mär 2026
placeLeipzig
9. Mär 2026 bis 12. Mär 2026
placeRostock
9. Mär 2026 bis 12. Mär 2026
computer Online:
6. Apr 2026 bis 9. Apr 2026
placeMadrid
6. Apr 2026 bis 9. Apr 2026
placeMalaga
6. Apr 2026 bis 9. Apr 2026
computer Online:
4. Mai 2026 bis 7. Mai 2026
Beschreibung
Modul 1: Überblick und Überprüfung der Sicherheit
  • Erklären Sie die Sicherheit in der AWS-Cloud.
  • Erklären Sie das AWS-Modell der geteilten Verantwortung.
  • Fassen Sie IAM, Datenschutz und Bedrohungserkennung und -reaktion zusammen.
  • Nennen Sie die verschiedenen Möglichkeiten der Interaktion mit AWS über die Konsole, CLI und SDKs.
  • Beschreiben Sie, wie Sie MFA für zusätzlichen Schutz verwenden können.
  • Geben Sie an, wie das Root-Benutzerkonto und die Zugangsschlüssel geschützt werden können.
Modul 2: Sichern von Einstiegspunkten auf AWS
  • Beschreiben Sie, wie Sie die Multi-Faktor-Authentifizierung (MFA) für zusätzlichen Schutz nutzen können.
  • Beschreiben Sie, wie Sie das Root-Benutzerkonto und die …

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: Amazon Web Services (AWS), Cloud Computing, Web Services, Power BI und Logic Pro.

Modul 1: Überblick und Überprüfung der Sicherheit
  • Erklären Sie die Sicherheit in der AWS-Cloud.
  • Erklären Sie das AWS-Modell der geteilten Verantwortung.
  • Fassen Sie IAM, Datenschutz und Bedrohungserkennung und -reaktion zusammen.
  • Nennen Sie die verschiedenen Möglichkeiten der Interaktion mit AWS über die Konsole, CLI und SDKs.
  • Beschreiben Sie, wie Sie MFA für zusätzlichen Schutz verwenden können.
  • Geben Sie an, wie das Root-Benutzerkonto und die Zugangsschlüssel geschützt werden können.
Modul 2: Sichern von Einstiegspunkten auf AWS
  • Beschreiben Sie, wie Sie die Multi-Faktor-Authentifizierung (MFA) für zusätzlichen Schutz nutzen können.
  • Beschreiben Sie, wie Sie das Root-Benutzerkonto und die Zugriffsschlüssel schützen können.
  • Beschreiben Sie IAM-Richtlinien, Rollen, Richtlinienkomponenten und Berechtigungsgrenzen.
  • Erläutern Sie, wie API-Anfragen mit AWS CloudTrail protokolliert und eingesehen werden können und wie der Zugriffsverlauf eingesehen und analysiert werden kann.
  • Praktische Übung: Verwendung von identitäts- und ressourcenbasierten Policies.
Modul 3: Kontoverwaltung und Bereitstellung auf AWS
  • Erklären Sie, wie Sie mehrere AWS-Konten mit AWS Organizations und AWS Control Tower verwalten.
  • Erklären Sie, wie Sie Umgebungen mit mehreren Konten mit AWS Control Tower implementieren.
  • Demonstrieren Sie die Fähigkeit, Identitätsanbieter und Broker zu nutzen, um Zugang zu AWS-Diensten zu erhalten.
  • Erklären Sie die Verwendung von AWS IAM Identity Center (Nachfolger von AWS Single Sign-On) und AWS Directory Service.
  • Demonstration der Fähigkeit zur Verwaltung des Domänenbenutzerzugriffs mit Directory Service und IAM Identity Center.
  • Praktische Übung: Verwalten des Domänenbenutzerzugriffs mit AWS Directory Service
Modul 4: Verwaltung von Geheimnissen auf AWS
  • Beschreiben und listen Sie die Funktionen von AWS KMS, CloudHSM, AWS Certificate Manager (ACM) und AWS Secrets Manager auf.
  • Demonstrieren Sie, wie Sie einen AWS KMS-Schlüssel für mehrere Regionen erstellen.
  • Demonstration der Verschlüsselung eines Secrets Manager-Geheimnisses mit einem AWS KMS-Schlüssel.
  • Demonstration der Verwendung eines verschlüsselten Geheimnisses zur Verbindung mit einer Amazon Relational Database Service (Amazon RDS)-Datenbank in mehreren AWS-Regionen
  • Praktische Übung: Übung 3: AWS KMS zum Verschlüsseln von Geheimnissen in Secrets Manager verwenden
Modul 5: Datensicherheit
  • Überwachen Sie Daten auf sensible Informationen mit Amazon Macie.
  • Beschreiben Sie, wie Sie Daten im Ruhezustand durch Verschlüsselung und Zugriffskontrollen schützen können.
  • Identifizieren Sie die AWS-Services, die zur Replikation von Daten zum Schutz verwendet werden.
  • Legen Sie fest, wie die Daten nach der Archivierung geschützt werden sollen.
  • Praktische Übung: Übung 4: Datensicherheit in Amazon S3
Modul 6: Schutz der Infrastruktur an den Rändern
  • Beschreiben Sie die AWS-Funktionen, die zum Aufbau einer sicheren Infrastruktur verwendet werden.
  • Beschreiben Sie die AWS-Services, die bei einem Angriff für Ausfallsicherheit sorgen.
  • Identifizieren Sie die AWS-Services, die zum Schutz von Workloads vor externen Bedrohungen verwendet werden.
  • Vergleichen Sie die Funktionen von AWS Shield und AWS Shield Advanced.
  • Erläutern Sie, wie die zentralisierte Bereitstellung für AWS Firewall Manager die Sicherheit verbessern kann.
  • Praktische Übung: Übung 5: Verwendung von AWS WAF zur Eindämmung von bösartigem Datenverkehr
Modul 7: Überwachung und Erfassung von Protokollen auf AWS
  • Erkennen Sie den Wert der Erstellung und Sammlung von Protokollen.
  • Verwenden Sie Amazon Virtual Private Cloud (Amazon VPC) Flow Logs zur Überwachung von Sicherheitsereignissen.
  • Erläutern Sie, wie Sie Abweichungen von der Grundlinie überwachen können.
  • Beschreiben Sie Amazon EventBridge-Ereignisse.
  • Beschreiben Sie die Metriken und Alarme von Amazon CloudWatch.
  • Auflistung der Optionen für die Protokollanalyse und der verfügbaren Techniken.
  • Identifizieren Sie Anwendungsfälle für die Verwendung von Virtual Private Cloud (VPC) Traffic Mirroring.
  • Praktische Übung: Übung 6: Überwachung von und Reaktion auf Sicherheitsvorfälle
Modul 8: Reaktion auf Bedrohungen
  • Klassifizierung der Vorfallstypen bei der Reaktion auf Vorfälle.
  • Verstehen der Arbeitsabläufe bei der Reaktion auf Vorfälle.
  • Entdecken Sie Informationsquellen für die Reaktion auf Vorfälle mit AWS-Services.
  • Verstehen, wie man sich auf Zwischenfälle vorbereitet.
  • Erkennen Sie Bedrohungen mithilfe von AWS-Services.
  • Analyse von und Reaktion auf Sicherheitsfeststellungen.
  • Praktische Übungen: Übung 7: Reaktion auf Zwischenfälle
AWS-Jam
  • Nehmen Sie an teambasierten Herausforderungen in einer echten AWS-Umgebung teil.
  • Messen Sie sich mit Ihren Kollegen in einer spielerischen, praktischen Lernerfahrung
  • Wenden Sie Ihr Wissen aus dem Kurs auf verschiedene AWS-Services an
Werden Sie über neue Bewertungen benachrichtigt
Es wurden noch keine Bewertungen geschrieben.
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus.

(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten und teilen sie ggf. mit PROTRANET GmbH. Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.