Security in Google Cloud

Dauer
Ausführung
Vor Ort, Online
Startdatum und Ort

Security in Google Cloud

PROTRANET GmbH
Logo von PROTRANET GmbH
Bewertung: starstarstarstarstar_half 9,4 Bildungsangebote von PROTRANET GmbH haben eine durchschnittliche Bewertung von 9,4 (aus 39 Bewertungen)

Suchen Sie weitere Details oder möchten Sie den Kurs gleich buchen? Besuchen Sie direkt die Anbieterseite.

Startdaten und Startorte
computer Online:
28. Jan 2026 bis 30. Jan 2026
placeBarcelona
28. Jan 2026 bis 30. Jan 2026
placeBilbao
28. Jan 2026 bis 30. Jan 2026
placeDortmund
28. Jan 2026 bis 30. Jan 2026
placeDüsseldorf
28. Jan 2026 bis 30. Jan 2026
placeEssen
28. Jan 2026 bis 30. Jan 2026
placeFrankfurt
28. Jan 2026 bis 30. Jan 2026
placeKöln
28. Jan 2026 bis 30. Jan 2026
placeMadrid
28. Jan 2026 bis 30. Jan 2026
placeMalaga
28. Jan 2026 bis 30. Jan 2026
placeMünster
28. Jan 2026 bis 30. Jan 2026
placeValencia
28. Jan 2026 bis 30. Jan 2026
computer Online:
11. Feb 2026 bis 13. Feb 2026
placeMünchen
11. Feb 2026 bis 13. Feb 2026
placeWien
11. Feb 2026 bis 13. Feb 2026
computer Online:
16. Feb 2026 bis 18. Feb 2026
placeBerlin
16. Feb 2026 bis 18. Feb 2026
placeHamburg
16. Feb 2026 bis 18. Feb 2026
computer Online:
23. Feb 2026 bis 25. Feb 2026
placeBasel
23. Feb 2026 bis 25. Feb 2026
Beschreibung
Modul 1: Grundlagen der Google Cloud-Sicherheit
  • Der Sicherheitsansatz von Google Cloud
  • Das Modell der geteilten Sicherheitsverantwortung
  • Google und Google Cloud entschärfen Bedrohungen
  • Transparenz beim Zugang
Modul 2: Sicherung des Zugriffs auf Google Cloud
  • Cloud-Identität
  • Google Cloud Directory Sync
  • Verwaltetes Microsoft AD
  • Google-Authentifizierung gegenüber SAML-basiertem SSO
  • Identitätsplattform
  • Bewährte Authentifizierungsverfahren
Modul 3: Identitäts- und Zugriffsmanagement (IAM)
  • Ressourcenmanager
  • IAM-Rollen
  • Dienstleistungskonten
  • IAM- und Organisationsrichtlinien
  • Workload-Identitätsföderation
  • Politische Intelligenz
  • Übung: IAM konfigurieren
Modul 4…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: CompTIA A+ / Network+ / Security+, E-Learning und Amazon Web Services (AWS).

Modul 1: Grundlagen der Google Cloud-Sicherheit
  • Der Sicherheitsansatz von Google Cloud
  • Das Modell der geteilten Sicherheitsverantwortung
  • Google und Google Cloud entschärfen Bedrohungen
  • Transparenz beim Zugang
Modul 2: Sicherung des Zugriffs auf Google Cloud
  • Cloud-Identität
  • Google Cloud Directory Sync
  • Verwaltetes Microsoft AD
  • Google-Authentifizierung gegenüber SAML-basiertem SSO
  • Identitätsplattform
  • Bewährte Authentifizierungsverfahren
Modul 3: Identitäts- und Zugriffsmanagement (IAM)
  • Ressourcenmanager
  • IAM-Rollen
  • Dienstleistungskonten
  • IAM- und Organisationsrichtlinien
  • Workload-Identitätsföderation
  • Politische Intelligenz
  • Übung: IAM konfigurieren
Modul 4: Konfigurieren der Virtual Private Cloud für Isolierung und Sicherheit
  • VPC-Firewalls
  • Lastausgleich und SSL-Richtlinien
  • Cloud-Zusammenschaltung
  • VPC-Netzwerk-Peering
  • VPC-Dienst-Kontrollen
  • Zugangskontext-Manager
  • VPC-Ablaufprotokolle
  • Cloud IDS
  • Laboratorien:
    • VPC-Firewalls konfigurieren
    • Konfigurieren und Verwenden von VPC-Flow-Protokollen in der Cloud-Protokollierung
    • Demo: Absicherung von Projekten mit VPC Service Controls
    • Erste Schritte mit Cloud IDS
Modul 5: Absicherung der Compute Engine: Techniken und bewährte Praktiken
  • Dienstkonten, IAM-Rollen und API-Bereiche
  • Verwaltung von VM-Anmeldungen
  • Kontrollen der Organisationspolitik
  • Abgeschirmte VMs und vertrauliche VMs
  • Dienst der Zertifizierungsstelle
  • Bewährte Verfahren für Compute Engine
  • Übung: Konfigurieren, Verwenden und Überwachen von VM-Service-Konten und -Bereichen
Modul 6: Sicherung von Cloud-Daten: Techniken und bewährte Praktiken
  • Cloud-Speicher IAM-Berechtigungen und ACLs
  • Prüfung von Cloud-Daten
  • Signierte URLs und Grundsatzdokumente
  • Verschlüsselung mit vom Kunden verwalteten Verschlüsselungscodes (CMEK) und vom Kunden bereitgestellten Verschlüsselungscodes (CSEK)
  • Wolke HSM
  • BigQuery IAM-Rollen und autorisierte Ansichten
  • Bewährte Praktiken bei der Lagerung
  • Übung: Verwendung von kundenseitig bereitgestellten Verschlüsselungsschlüsseln mit Cloud-Speicher
  • Übung: Verwendung von kundenverwalteten Verschlüsselungsschlüsseln mit Cloud-Speicher und Cloud-KMS
  • Übung: Erstellen einer BigQuery-autorisierten Ansicht
Modul 7: Sicherung von Anwendungen: Techniken und bewährte Praktiken
  • Arten von Sicherheitslücken in Anwendungen
  • Web Security Scanner
  • Bedrohung Identität und OAuth-Phishing
  • Identitätsbewusster Proxy
  • Secret Manager
  • Labor: Schwachstellen von Identitätsanwendungen mit Security Command Center
  • Übung: Absicherung von Compute-Engine-Anwendungen mit BeyondCorp Enterprise
  • Übung: Konfigurieren und Verwenden von Berechtigungsnachweisen mit Secret Manager
Modul 8: Absicherung der Google Kubernetes Engine: Techniken und bewährte Praktiken
  • Arten von Sicherheitslücken in Anwendungen
  • Web Security Scanner
  • Bedrohung: Identitäts- und OAuth-Phishing
  • Identitätsbewusster Proxy
  • Secret Manager
Modul 9: Schutz vor verteilten Denial-of-Service-Angriffen (DDoS)
  • Wie DDoS-Angriffe funktionieren
  • Abschwächungen der Google Cloud
  • Arten von ergänzenden Partnerprodukten
  • Übung: Konfigurieren von Traffic Blocklisting mit Google Cloud Armor
Modul 10: Inhaltsbezogene Schwachstellen: Techniken und bewährte Praktiken
  • Bedrohung: Ransomware
  • Abschwächung von Ransomware
  • Bedrohungen: Datenmissbrauch, Verletzung der Privatsphäre, sensible Inhalte
  • Inhaltliche Abschwächung
  • Schwärzen von sensiblen Daten mit der DLP-API
  • Labor: Schwärzen sensibler Daten mit DLP API
Modul 11: Überwachung, Protokollierung, Auditierung und Scannen
  • Sicherheitskommandozentrale
  • Cloud-Überwachung und Cloud-Protokollierung
  • Cloud Audit Logs
  • Automatisierung der Cloud-Sicherheit
  • Übung: Konfigurieren und Verwenden von Cloud Monitoring und Cloud Logging
  • Übung: Konfigurieren und Anzeigen von Cloud-Audit-Protokollen
Es wurden noch keine Bewertungen geschrieben.
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!