AWS Security

  • 80 Horas de duração
  • 62 Aulas
  • 15 Módulos
  • 2 anos de suporte
  • Certificado de conclusão
Parcele em 12x R$ 133,33 (ou R$ 1.600,00 à vista)
Comprar Agora Dê um passo adiante em sua carreira!
Mais de 20 anos de experiência trabalhando em projetos de Big Data, Security e Cloud em grandes corporações no Brasil e no mundo (atualmente na Europa).
Gustavo Lima

Este curso é focado na implementação de melhores práticas de segurança junto a infraestrutura hospedada na Amazon AWS.

Acesse o conteúdo programático e saiba mais.

Após a conclusão deste curso, você receberá um certificado de conclusão e saberá criar e manter um ambiente Amazon AWS seguro, seguindo as melhores práticas de segurança do mercado!   

Sempre que novas aulas forem criadas, serão inseridas neste curso.

O curso ficará disponível para acesso por 2 anos após a matrícula, o Coruja de TI Treinamentos se compromete a manter as informações atualizadas de acordo com as evoluções tecnológicas. Todo suporte necessário ficará disponível pelo mesmo período.   


Pré-Requisitos

Possuir familiaridade ou curiosidade com a nuvem Amazon AWS.

2 anos Sem tempo para fazer o curso agora? Não tem problema.
Você poderá participar desse curso até 2 anos após a matrícula.

Este curso foi criado para você que deseja aprender a analisar e implementar os aspectos de segurança para o ambiente Amazon AWS, bem como, administradores de sistema e indivíduos responsáveis pelo gerenciamento de operações na plataforma da AWS.

Empresas que precisam implementar solução compliance à LGPD - Lei Geral de Proteção de Dados, GDPR e/ou SBIS (http://www.sbis.org.br/) *, que desejam automatizar e eliminar atividades repetitivas de segurança, que queiram reduzir atrasos e acelerar o retorno sobre o investimento dos seus projetos e precisam reduzir o risco de vazamentos de dados causados por uso incorreto da infraestrutura Amazon AWS.


* Este treinamento abordará os aspectos técnicos e apresentados na ementa para atender os requisitos técnicos da LGPD, GDPR e/ou SBIS. Caso você queira ampliar o seu conhecimento em relação aos requisitos das leis LGPD, GDPR e/ou SBIS, recomendamos a aquisição do treinamento Governança, Qualidade e Privacidade de Dados, o qual abordará 100% dos requisitos solicitados em lei.

Gustavo Lima
"Mais de 20 anos de experiência trabalhando em projetos de Big Data, Security e Cloud em grandes corporações no Brasil e no mundo (atualmente na Europa)."

           

Profissional com mais de 20 anos de experiência, tendo trabalhado em projetos de consultoria para empresas como EDS, IBM, Circuit City, GM, Atos Origin, Bank of America, Docusign, Klabin, Telefônica, Santander, Corteva, Alpargatas. Com vasta experiência em dados, implementou o maior data lake da América Latina e um dos maiores ambiente Multicloud (AWS, Azure e Google) em uma empresa de telecom no Brasil. Atualmente na Europa está implementando processo de segurança de dados em Cloud aprovados diretamente com os órgãos reguladores, seguindo as melhores práticas de segurança e privacidade de dados.


Certificado disponibilizado na conclusão do treinamento contendo nome do aluno, nome do treinamento, carga horária, data de início e fim, aulas e módulos realizados, código de identificação e assinatura do instrutor. 🤩 

Conteúdo Programático

Introdução AWS Security
  • 1. Introdução AWS Security
● Executando ferramentas opensource de auditoria para o ambiente AWS, com foco em auditar mais de 84 configurações mal implementadas e em mais de 22 diferentes tipos de serviços AWS.
  • 1. Executando ferramentas opensource de auditoria para o ambiente AWS, com foco em auditar mais de 84 configurações mal implementadas e em mais de 22 diferentes tipos de serviços AWS.
● Segurança Web - OWASP
● Compartilhamento de recursos
● Controle e gestão de acesso de usuários
● Ataques DDoS
  • 1. Segurança Web - OWASP
  • 2. Compartilhamento de recursos
  • 3. Controle e gestão de acesso de usuários
  • 4. Ataques DDoS
● Visão do usuário
● Transporte dos Dados
● Armazenamento dos Dados
● Backup dos Dados
● Anonimização dos Dados
● Criptografia dos Dados
  • 1. Visão do usuário
  • 2. Transporte dos Dados
  • 3. Armazenamento dos Dados
  • 4. Backup dos Dados
  • 5. Anonimização dos Dados
  • 6. Criptografia dos Dados
● Requisitos técnicos
● Configuração de uma nova conta junto ao IAM
● Criação de políticas no IAM
● Criação de conta AWS Organization Master
● Criação de contas dentro da AWS Organization
● Implementação e troca de regras nas contas da AWS Organization
  • 1. Requisitos técnicos
  • 2. Configuração de uma nova conta junto ao IAM
  • 3. Criação de políticas no IAM
  • 4. Criação de conta AWS Organization Master
  • 5. Criação de contas dentro da AWS Organization
  • 6. Implementação e troca de regras nas contas da AWS Organization
● Conceitos de segurança para AWS VPC
● Configuração de internet gateways
● Criação de NAT Gateways
● Implementação de NACLS
● Conectando um S3 com um VPC gateway endpoint
● Analisando os logs do fluxo de dados no VPC
  • 1. Conceitos de segurança para AWS VPC
  • 2. Configuração de internet gateways
  • 3. Criação de NAT Gateways
  • 4. Implementação de NACLS
  • 5. Conectando um S3 com um VPC gateway endpoint
  • 6. Analisando os logs do fluxo de dados no VPC
  • 7. AWS EBS
● Network ACL
● Firewalls - Security Groups para Firewalls Stateful
  • 1. Network ACL
  • 2. Firewalls - Security Groups para Firewalls Stateful
● Criptografia de dados - Performance antes e depois
● Controle de acesso
● Proteção de dados com versionamento
● Replica entre regiões
● Governança de dados
● Implementação de certificado digital com S3 e CloudFront
  • 1. Criptografia de dados - Performance antes e depois
  • 2. Controle de acesso
  • 3. Proteção de dados com versionamento
  • 4. Replica entre regiões
  • 5. Governança de dados
  • 6. Implementação de certificado digital com S3 e CloudFront
● AWS EBS
● AWS EFS
● AWS RDS
● AWS DynamoDB
  • 1. AWS EBS
  • 2. AWS EFS
  • 3. AWS RDS
  • 4. AWS DynamoDB
● Implementação de Instância AWS focada em segurança
● Melhores práticas de segurança para criação e gerenciamento de acessos e credenciais
● Análise de segurança com ferramentas externas
  • 1. Implementação de Instância AWS focada em segurança
  • 2. Melhores práticas de segurança para criação e gerenciamento de acessos e credenciais
  • 3. Análise de segurança com ferramentas externas
● Criação de chaves no KMS
● Criação de políticas de uso
● Como é a instalação do CloudHSM
  • 1. Criação de chaves no KMS
  • 2. Criação de políticas de uso
  • 3. Como é a instalação do CloudHSM
● Configurando e utilizando o AWS CloudWatch
● Configurando e utilizando o AWS CloudTrial
● Configurando e utilizando o AWS Config
● Revisão de custo e será que vale a pena utilizar uma solução terceira?
  • 1. Configurando e utilizando o AWS CloudWatch
  • 2. Configurando e utilizando o AWS CloudTrial
  • 3. Configurando e utilizando o AWS Config
  • 4. Revisão de custo e será que vale a pena utilizar uma solução terceira?
● Incidentes de segurança na Amazon AWS
● Vazamento de Dados na Amazon AWS
● Configurando e utilizando o Amazon GuardDuty
● Configurando e utilizando o Amazon Macie
● Configurando e utilizando o Amazon Inspector
● Configurando e utilizando o AWS Trusted Advisor
● Configurando e utilizando o AWS Artifact para reports
● E as ferramentas de segurança da Netflix, o que aconteceu com elas?
  • 1. Incidentes de segurança na Amazon AWS
  • 2. Vazamento de Dados na Amazon AWS
  • 3. Configurando e utilizando o Amazon GuardDuty
  • 4. Configurando e utilizando o Amazon Macie
  • 5. Configurando e utilizando o Amazon Inspector
  • 6. Configurando e utilizando o AWS Trusted Advisor
  • 7. Configurando e utilizando o AWS Artifact para reports
  • 8. E as ferramentas de segurança da Netflix, o que aconteceu com elas?
● Como funciona o WAF da AWS
● Como se criar regras no AWS WAF
● Utilizando o AWS Firewall Manager
● Implementação de melhores práticas de segurança para o AWS ELB
● Melhores práticas de segurança o AWS API Gateway
  • 1. Como funciona o WAF da AWS
  • 2. Como se criar regras no AWS WAF
  • 3. Utilizando o AWS Firewall Manager
  • 4. Implementação de melhores práticas de segurança para o AWS ELB
  • 5. Melhores práticas de segurança o AWS API Gateway
● Proteção de ataques com AWS Shield
● Simulando um ataque DDoS com 100.000 e 200.000 requisições por segundo
  • 1. Proteção de ataques com AWS Shield
  • 2. Simulando um ataque DDoS com 100.000 e 200.000 requisições por segundo
Voltar ao topo