1. Livres & vidéos
  2. AWS
  3. Tableau des objectifs
Extrait - AWS Préparation à la certification Solutions Architect - Associate
Extraits du livre
AWS Préparation à la certification Solutions Architect - Associate Revenir à la page d'achat du livre

Tableau des objectifs

Tableau des objectifs

Contenu

Chapitre

Contrôles d’accès et gestion sur plusieurs comptes

La sécurité et la surveillance sur AWS - Gestion multicomptes avec AWS Organizations

Services d’accès et d’identité fédérés AWS

La sécurité et la surveillance sur AWS - IAM

Infrastructure mondiale AWS

Introduction - Structure régionale d’AWS

Bonnes pratiques de sécurité AWS

La sécurité et la surveillance sur AWS - IAM

Modèle de responsabilité partagée d’AWS

Introduction - Modèle de responsabilité partagée

Application des bonnes pratiques de sécurité AWS aux utilisateurs IAM et aux utilisateurs racine/administrateurs

La sécurité et la surveillance la sur AWS - IAM

Conception d’un modèle d’autorisation flexible incluant les utilisateurs, groupes, rôles et politiques IAM

La sécurité et la surveillance sur AWS - IAM

Conception d’une stratégie de contrôle d’accès basée sur les rôles.

La sécurité et la surveillance sur AWS - IAM

Conception d’une stratégie de sécurité pour plusieurs comptes AWS (par exemple, AWS Control Tower, stratégies de contrôle des services [SCP])

La sécurité et la surveillance sur AWS - AWS Control Tower

La sécurité et la surveillance sur AWS - Politiques de contrôle des services (SCP)

Points de terminaison de service AWS

Le réseau sur Amazon - VPC Endpoints (AWS PrivateLink)

Contrôle des ports, des protocoles et du trafic réseau sur AWS

Le réseau sur Amazon - Security Groups & NACL

Services de sécurité avec cas d’utilisation appropriés (par exemple, Amazon Cognito, Amazon GuardDuty, Amazon Macie)

La sécurité et la surveillance sur AWS - AWS Cognito

La sécurité et la surveillance sur AWS - AWS GuardDuty

La sécurité et la surveillance sur AWS - AWS Macie

Vecteurs de menace externes à AWS (par exemple, attaque par déni de service (DDoS), injection SQL)

 La sécurité et la surveillance sur AWS - Protection des applications web

Accès sécurisé aux applications

La sécurité...