Programa del Curso

  • Autenticación
  • Descripción general del módulo de servicios
  • RADIO
  • TACACS
  • Kerberos
  • LDAP seguro
  • LDAP SAML
  • Autenticación de revisión de módulos
  • Autorización y control de acceso Revisión Identificación vs. Autenticación vs. Autorización
  • Identificación Identificación Personal
  • Tarjeta de verificación
  • Autenticación de nombre de usuario
  • Tokens de acceso común
  • Tarjeta Multifactor
  • Autenticación
  • TOTP HOTP CHAP PAP
  • Control de acceso de inicio de sesión único
  • Denegación implícita
  • Factores de autenticación del sistema operativo de confianza
  • Autorización
  • Separación de funciones
  • ACLs Control de Acceso Obligatorio Discrecional
  • Control de acceso
  • Control de acceso basado en roles y reglas
  • Restricciones de hora del día
  • Autenticación o confianza transitiva de federación
  • Cuenta de revisión del módulo Management
  • Descripción general del módulo de controles de seguridad Usuario con varias cuentas
  • Política de cuentas compartidas
  • Management Política de grupo
  • Complejidad de la contraseña
  • Recuperación de vencimiento
  • Bloqueo de desactivación
  • Historial de contraseñas
  • Reutilización de contraseñas
  • Longitud de la contraseña
  • Conceptos básicos de AWS IAM
  • ¿Qué es AWS IAM?
  • Gestión de usuarios
  • Gestión de grupos
  • Administración de permisos
  • Gestión de roles
  • Personalización e informes
  • Inicio de sesión y personalización
  • Obtención de informes de credenciales
  • Mejora de la seguridad en AWS IAM
  • Creación de claves con AWS KMS
  • Configurar la política de contraseñas de la cuenta
  • Habilitación de MFA en cuentas y raíz
  • Prácticas recomendadas con AWS IAM
  • Prohibición de cuentas genéricas
  • Privilegios basados en grupos
  • Privilegios asignados por el usuario
  • Reseñas de acceso de usuarios
  • Monitoreo continuo

Requerimientos

    No hay requisitos específicos, pero sería útil estar familiarizado con AWS y las plataformas en la nube.

Audiencia

    Profesionales de TI Analistas de seguridad Cualquier persona que busque adquirir conocimientos y habilidades en la gestión de identidades y accesos
  14 horas
 

Número de participantes


Comienza

Termina


Dates are subject to availability and take place between 09:30 and 16:30.
Los cursos de formación abiertos requieren más de 5 participantes.

Testimonios (3)

Cursos Relacionados

Categorías Relacionadas