Autoplay
Completamento automatico
Lezione precedenteLecture
Completa e continua
Cloud Security per Ethical Hacker & Esperti in Sicurezza!
Modello delle ResponsabilitĆ Condivise
Cloud Security Domains (3:27)
Domande e Risposte! (0:35)
Il Modello delle ResponsabilitĆ Condivise (3:57)
Protezione delle IdentitĆ e degli Accessi
Concetti di Identity and Access Management (IAM) (2:30)
Utente "root" (4:21)
Elementi Principali (9:07)
Ruoli (13:54)
SAML 2.0 Federation (3:36)
[SAML 2.0 + Okta] Identity Provider (7:01)
[SAML 2.0 + Okta] AWS Roles (2:00)
[SAML 2.0 + Okta] API Access Key (2:46)
[SAML 2.0 + Okta] Account Federation (3:54)
[SAML 2.0 + Okta] Test Finale (2:10)
[SAML 2.0 + Salesforce] Creazione dell'account (2:35)
[SAML 2.0 + Salesforce] Account Federation (5:15)
[SAML 2.0 + Salesforce] Configurazione dell'App Manager (3:52)
[SAML 2.0 + Salesforce] Configurazione dei Ruoli e Test Finale (4:44)
[AWS COGNITO + USER POOL] Teoria (5:23)
[AWS COGNITO + USER POOL] User Pool (7:13)
[AWS COGNITO + USER POOL] Configurazione dell'Applicazione (6:34)
[AWS COGNITO + POOL IDENTITA'] Teoria (2:21)
[AWS COGNITO + POOL IDENTITA'] Creazione User Pool (3:01)
[AWS COGNITO + POOL IDENTITA'] Creazione Identity Pool (4:33)
[AWS COGNITO + POOL IDENTITA'] Creazione del Bucket S3 (5:08)
[AWS COGNITO + POOL IDENTITA'] Caricamento della Web App (3:34)
[AWS COGNITO + POOL IDENTITA'] Test Finale (4:33)
[AWS COGNITO + SOCIAL FEDERATION] Facebook (3:16)
[AWS COGNITO + SOCIAL FEDERATION] Creazione dell'APP Facebook (4:41)
[AWS COGNITO + SOCIAL FEDERATION] Facebook Login (3:12)
[AWS COGNITO + SOCIAL FEDERATION] Test Finale (2:02)
[APPLICATION LOAD BALANCER + OKTA] Teoria (8:26)
[APPLICATION LOAD BALANCER + OKTA] Rilascio del Certificato (3:58)
[APPLICATION LOAD BALANCER + OKTA] Accesso alle Istanze (3:09)
[APPLICATION LOAD BALANCER + OKTA] Creazione dell'Application Load Balancer (6:45)
[APPLICATION LOAD BALANCER + OKTA] Integrazione con Okta (4:46)
[APPLICATION LOAD BALANCER + OKTA] Test Finale (6:32)
[AWS ACTIVE DIRECTORY] Teoria (3:42)
[AWS ACTIVE DIRECTORY] Creazione del Dominio (4:00)
[AWS ACTIVE DIRECTORY] Creazione del Domain Controller (6:19)
[AWS ACTIVE DIRECTORY] Configurazione del Client (4:08)
Protezione dei Dati
[Encryption in Transit] Teoria (3:08)
[Encryption in Transit] Creazione Web Server (4:21)
[Encryption in Transit] Analisi del Traffico HTTP (5:45)
[Encryption in Transit] Analisi del Traffico HTTPS (10:05)
[Encryption at the Rest] Teoria (2:45)
[Symmetric Encryption] Teoria (2:40)
[Symmetric Encryption] Configurazione della CHIAVE (5:08)
[Symmetric Encryption] Utilizzo della Chiave (7:18)
[Symmetric Encryption] External Key Material (7:07)
[Symmetric Encryption] OpenSSL + External Key Material (8:53)
[Asymmetric Encryption] Teoria (3:26)
[Asymmetric Encryption] Esempio di utilizzo (3:40)
[Asymmetric Encryption] Creazione Coppia di Chiavi (2:21)
[Asymmetric Encryption] Putty Generator (5:29)
[Asymmetric Encryption] CLI (4:14)
[Asymmetric Encryption] API di Encryption e Decryption (4:34)
[Asymmetric Encryption] Test Finale (3:55)
AWS Parameter Store] Teoria (1:50)
[AWS Parameter Store] Creazione del Parametro (3:33)
[AWS Parameter Store] Lancio dell'Istanza (4:02)
[AWS Parameter Store] Scaricamento di Python (3:07)
[AWS Parameter Store] Configurazione AWS CLI (4:02)
AWS Parameter Store] Test Finale (5:44)
[AWS Macie] Teoria (2:40)
[AWS Macie] Laboratorio (8:16)
Protezione dell'Infrastruttura
Security Group VS Network ACL (7:33)
Creazione di un Security Group (6:50)
Modifica di un Security Group (2:49)
Verifica del Traffico (3:18)
Creazione di una NACL (7:48)
Applicazione di una NACL (4:32)
[Web Application Firewall - WAF] Teoria (3:20)
[Web Application Firewall - WAF] Laboratorio (1:46)
[Threat Simulator] Introduzione (3:13)
[Threat Simulator] Installazione Agent (6:32)
[Threat Simulator] Creazione dell'Application Load Balancer (5:22)
[Threat Simulator] Simulazione senza WAF attivo (5:36)
[Threat Simulator] Esito Scansione senza WAF (2:37)
[Threat Simulator] Simulazione con WAF attivo (7:02)
[Bastion Host] Teoria (2:47)
[Bastion Host] Analisi delle Sottoreti (5:02)
[Bastion Host] Analisi dell'Architettura (5:11)
[Bastion Host] Creazione delle Istanze (4:49)
[Bastion Host] Gestione delle Chiavi (8:03)
[Bastion Host] Test funzionamento (1:54)
Analisi del traffico di Rete (2:21)
[Flow Log] Introduzione (3:45)
[Flow Log] Creazione di un Flow Log (4:19)
[Flow Log] Analisi dl traffico (2:16)
Attacchi di tipo DDOS (3:45)
[Integrazione con WatchGuard Firewall] Introduzione (4:21)
[Integrazione con WatchGuard Firewall] Definizione delle Sottoreti (2:42)
[Integrazione con WatchGuard Firewall] Creazione dell'Istanza FIREWALL (5:47)
[Integrazione con WatchGuard Firewall] Configurazione delle Interfacce di Rete (4:36)
[Integrazione con WatchGuard Firewall] Assegnazione degli IP (6:01)
[Integrazione con WatchGuard Firewall] La Tabella di Routing (4:36)
[Integrazione con WatchGuard Firewall] Primo accesso alla GUI (2:37)
[Integrazione con WatchGuard Firewall] Configurazione Istanza (4:54)
[Integrazione con WatchGuard Firewall] Aggiunta di una RULE (5:13)
[Integrazione con WatchGuard Firewall] Test finale (4:57)
Monitoraggio e Logging
Il Monitoraggio (2:59)
[AWS Cloudwatch] Teoria (2:16)
[AWS Cloudwatch] Le Metriche (3:45)
[AWS Cloudwatch] Configurazione di un "TOPIC" (6:44)
[AWS Cloudwatch] Verifica di un EVENTO (5:46)
[AWS Cloudwatch] gli ALLARMI (6:22)
[Kibana Lab] Creazione di un FLOW LOG (4:53)
[Kibana Lab] Creazione di un Cluster ElasticSearch (6:34)
[Kibana Lab] I "Subscription Filters" (5:26)
[Kibana Lab] Visualizzazione dei Dati (4:27)
[AWS CloudTrail] Introduzione (2:57)
[AWS CloudTrail] Laboratorio (7:10)
[AWS CloudTrail] Utilizzo tramite CLI (3:15)
Gestione degli Incidenti e Compliance
La "Compliance" (4:14)
[AWS Config] Introduzione (5:07)
[AWS Config] Gestione delle Regole di Sicurezza (4:16)
[AWS Config] Verifica della "compliance" (3:29)
[AWS Config] Repository di RULE (4:05)
Vulnerability Assessment con AWS Inspector (2:34)
[AWS Inspector] Installazione Agent (4:28)
[AWS Inspector] La Scansione (7:54)
Configurazione di un IDS - AWS GuardDuty (4:36)
[AWS GuardDuty] GuardDuty Tester (6:15)
[AWS GuardDuty] Lancio del template CLOUDFORMATION (7:24)
[AWS GuardDuty] Test Finale (3:04)
[AWS Trusted Advisor] Teoria (3:05)
[AWS Trusted Advisor] Laboratorio (7:02)
[AWS Security Hub] Teoria (3:10)
[AWS Security Hub] Laboratorio (8:43)
[AWS CodeGuru] Teoria (3:25)
[AWS CodeGuru] Laboratorio (6:21)
[AWS Audit Manager] Teoria (3:44)
[AWS Audit Manager] Laboratorio (7:15)
[AWS Artifact] Teoria e Laboratorio (6:09)
Spunti e Approfondimenti
[TrendMicro Conformity] Introduzione (6:40)
[TrendMicro Conformity] Accesso alla GUI (5:08)
[TrendMicro Conformity] Test Finale (4:19)
Sicurezza Informatica in AWS (3:20)
[AWS Security Hub] il Database dei Controlli (3:13)
AWS Quick Start e Centro Architetturale (4:22)
Cloud Security Alliance (3:16)
CIS Benchmark (1:55)
AWS Workshop (2:28)
AWS Training (1:17)
Teach online with
Domande e Risposte!
Contenuto della lezione bloccato
Se sei giĆ iscritto,
devi effettuare il login
.
Iscriviti al corso per sbloccare