AWS – Security Engineering

0 Enrolled
21 heures
  • 21 heures
  • 469
  • 0
2,180.00€

Aperçu du cours

Objectifs de formation : à l’issue de la formation, le stagiaire sera capable d’utiliser efficacement les outils et les services de sécurité AWS pour protéger ses données et systèmes dans l’environnement Cloud d’Amazon Web Services.

Prérequis

  • Avoir des connaissances des pratiques de sécurité dans le domaine de l’informatique en général
  • Avoir de l’expérience en gouvernance, contrôle, évaluation du risque et de conformité aux normes
  • Il est recommandé d’avoir suivi le cours « AWS Architecture »

Fonctionnalités

  • Comprendre et tirer avantage du modèle de sécurité en responsabilité partagée d’AWS
  • Gérer les identités des utilisateurs et leur accès sur l’environnement AWS
  • Utiliser les services de sécurité AWS tels que AWS Identity and Access Management, Amazon Virtual Private Cloud, AWS Config, AWS CloudTrail, AWS Key Management Service, AWS CloudHSM, et AWS Trusted Advisor
  • Implémenter de meilleurs contrôles de sécurité pour vos ressources sur AWS
  • Gérer et auditer vos ressources du point de vue de la sécurité
  • Superviser et tracer les accès et les usages des ressources AWS, telles que les instances, le stockage, le réseau et les services de bases de données
  • Identifier les services et les outils AWS qui permettent d’aider l’automatisation, la surveillance et la gestion des opérations de sécurité sur AWS
  • Gérer les incidents de sécurité sur l’environnement AWS

Public ciblé

  • Ingénieurs sécurité
  • Architectes sécurité
  • Auditeurs en sécurité
  • Toute personne en charge de la sécurité de l'information

Détails

  • 105 Sections
  • 469 Lessons
  • 21 heures
Expand all sectionsCollapse all sections
  • 4
    • 1.1
      Sécurité dans le cloud AWS
    • 1.2
      Modèle de responsabilité partagée AWS
    • 1.3
      Présentation de la réponse aux incidents
    • 1.4
      DevOps avec ingénierie de sécurité
  • 4
    • 1.1
      Sécurité dans le cloud AWS
    • 1.2
      Modèle de responsabilité partagée AWS
    • 1.3
      Présentation de la réponse aux incidents
    • 1.4
      DevOps avec ingénierie de sécurité
  • 4
    • 1.1
      Sécurité dans le cloud AWS
    • 1.2
      Modèle de responsabilité partagée AWS
    • 1.3
      Présentation de la réponse aux incidents
    • 1.4
      DevOps avec ingénierie de sécurité
  • 4
    • 1.1
      Sécurité dans le cloud AWS
    • 1.2
      Modèle de responsabilité partagée AWS
    • 1.3
      Présentation de la réponse aux incidents
    • 1.4
      DevOps avec ingénierie de sécurité
  • 4
    • 1.1
      Sécurité dans le cloud AWS
    • 1.2
      Modèle de responsabilité partagée AWS
    • 1.3
      Présentation de la réponse aux incidents
    • 1.4
      DevOps avec ingénierie de sécurité
  • 4
    • 1.1
      Sécurité dans le cloud AWS
    • 1.2
      Modèle de responsabilité partagée AWS
    • 1.3
      Présentation de la réponse aux incidents
    • 1.4
      DevOps avec ingénierie de sécurité
  • 4
    • 1.1
      Sécurité dans le cloud AWS
    • 1.2
      Modèle de responsabilité partagée AWS
    • 1.3
      Présentation de la réponse aux incidents
    • 1.4
      DevOps avec ingénierie de sécurité
  • 7
    • 2.5
      Identifier les différentes manières d’accéder à la plate-forme AWS
    • 2.6
      Comprendre les stratégies IAM
    • 2.7
      Limite des autorisations IAM
    • 2.8
      Analyseur d’accès IAM
    • 2.9
      Authentification multi-facteur
    • 2.10
      AWS CloudTrail
    • 2.11
      Lab : accès entre comptes
  • 7
    • 2.5
      Identifier les différentes manières d’accéder à la plate-forme AWS
    • 2.6
      Comprendre les stratégies IAM
    • 2.7
      Limite des autorisations IAM
    • 2.8
      Analyseur d’accès IAM
    • 2.9
      Authentification multi-facteur
    • 2.10
      AWS CloudTrail
    • 2.11
      Lab : accès entre comptes
  • 7
    • 2.5
      Identifier les différentes manières d’accéder à la plate-forme AWS
    • 2.6
      Comprendre les stratégies IAM
    • 2.7
      Limite des autorisations IAM
    • 2.8
      Analyseur d’accès IAM
    • 2.9
      Authentification multi-facteur
    • 2.10
      AWS CloudTrail
    • 2.11
      Lab : accès entre comptes
  • 7
    • 2.5
      Identifier les différentes manières d’accéder à la plate-forme AWS
    • 2.6
      Comprendre les stratégies IAM
    • 2.7
      Limite des autorisations IAM
    • 2.8
      Analyseur d’accès IAM
    • 2.9
      Authentification multi-facteur
    • 2.10
      AWS CloudTrail
    • 2.11
      Lab : accès entre comptes
  • 7
    • 2.5
      Identifier les différentes manières d’accéder à la plate-forme AWS
    • 2.6
      Comprendre les stratégies IAM
    • 2.7
      Limite des autorisations IAM
    • 2.8
      Analyseur d’accès IAM
    • 2.9
      Authentification multi-facteur
    • 2.10
      AWS CloudTrail
    • 2.11
      Lab : accès entre comptes
  • 7
    • 2.5
      Identifier les différentes manières d’accéder à la plate-forme AWS
    • 2.6
      Comprendre les stratégies IAM
    • 2.7
      Limite des autorisations IAM
    • 2.8
      Analyseur d’accès IAM
    • 2.9
      Authentification multi-facteur
    • 2.10
      AWS CloudTrail
    • 2.11
      Lab : accès entre comptes
  • 7
    • 2.5
      Identifier les différentes manières d’accéder à la plate-forme AWS
    • 2.6
      Comprendre les stratégies IAM
    • 2.7
      Limite des autorisations IAM
    • 2.8
      Analyseur d’accès IAM
    • 2.9
      Authentification multi-facteur
    • 2.10
      AWS CloudTrail
    • 2.11
      Lab : accès entre comptes
  • 4
    • 3.12
      Menaces dans une architecture à trois niveaux
    • 3.13
      Menaces courantes : accès utilisateur
    • 3.14
      Menaces courantes : accès aux données
    • 3.15
      Conseiller de confiance AWS
  • 4
    • 3.12
      Menaces dans une architecture à trois niveaux
    • 3.13
      Menaces courantes : accès utilisateur
    • 3.14
      Menaces courantes : accès aux données
    • 3.15
      Conseiller de confiance AWS
  • 4
    • 3.12
      Menaces dans une architecture à trois niveaux
    • 3.13
      Menaces courantes : accès utilisateur
    • 3.14
      Menaces courantes : accès aux données
    • 3.15
      Conseiller de confiance AWS
  • 4
    • 3.12
      Menaces dans une architecture à trois niveaux
    • 3.13
      Menaces courantes : accès utilisateur
    • 3.14
      Menaces courantes : accès aux données
    • 3.15
      Conseiller de confiance AWS
  • 4
    • 3.12
      Menaces dans une architecture à trois niveaux
    • 3.13
      Menaces courantes : accès utilisateur
    • 3.14
      Menaces courantes : accès aux données
    • 3.15
      Conseiller de confiance AWS
  • 4
    • 3.12
      Menaces dans une architecture à trois niveaux
    • 3.13
      Menaces courantes : accès utilisateur
    • 3.14
      Menaces courantes : accès aux données
    • 3.15
      Conseiller de confiance AWS
  • 4
    • 3.12
      Menaces dans une architecture à trois niveaux
    • 3.13
      Menaces courantes : accès utilisateur
    • 3.14
      Menaces courantes : accès aux données
    • 3.15
      Conseiller de confiance AWS
  • 4
    • 4.16
      Images de machines Amazon
    • 4.17
      Inspecteur Amazon
    • 4.18
      Gestionnaire de systèmes AWS
    • 4.19
      Lab : utilisation d’AWS Systems Manager et d’Amazon Inspector
  • 4
    • 4.16
      Images de machines Amazon
    • 4.17
      Inspecteur Amazon
    • 4.18
      Gestionnaire de systèmes AWS
    • 4.19
      Lab : utilisation d’AWS Systems Manager et d’Amazon Inspector
  • 4
    • 4.16
      Images de machines Amazon
    • 4.17
      Inspecteur Amazon
    • 4.18
      Gestionnaire de systèmes AWS
    • 4.19
      Lab : utilisation d’AWS Systems Manager et d’Amazon Inspector
  • 4
    • 4.16
      Images de machines Amazon
    • 4.17
      Inspecteur Amazon
    • 4.18
      Gestionnaire de systèmes AWS
    • 4.19
      Lab : utilisation d’AWS Systems Manager et d’Amazon Inspector
  • 4
    • 4.16
      Images de machines Amazon
    • 4.17
      Inspecteur Amazon
    • 4.18
      Gestionnaire de systèmes AWS
    • 4.19
      Lab : utilisation d’AWS Systems Manager et d’Amazon Inspector
  • 4
    • 4.16
      Images de machines Amazon
    • 4.17
      Inspecteur Amazon
    • 4.18
      Gestionnaire de systèmes AWS
    • 4.19
      Lab : utilisation d’AWS Systems Manager et d’Amazon Inspector
  • 4
    • 4.16
      Images de machines Amazon
    • 4.17
      Inspecteur Amazon
    • 4.18
      Gestionnaire de systèmes AWS
    • 4.19
      Lab : utilisation d’AWS Systems Manager et d’Amazon Inspector
  • 6
    • 5.20
      Stratégies de protection des données
    • 5.21
      Chiffrement sur AWS
    • 5.22
      Protection des données au repos avec Amazon S3, Amazon RDS, Amazon DynamoDB
    • 5.23
      Protection des données archivées avec Amazon S3 Glacier
    • 5.24
      Analyseur d’accès Amazon S3
    • 5.25
      Points d’accès Amazon S3
  • 6
    • 5.20
      Stratégies de protection des données
    • 5.21
      Chiffrement sur AWS
    • 5.22
      Protection des données au repos avec Amazon S3, Amazon RDS, Amazon DynamoDB
    • 5.23
      Protection des données archivées avec Amazon S3 Glacier
    • 5.24
      Analyseur d’accès Amazon S3
    • 5.25
      Points d’accès Amazon S3
  • 6
    • 5.20
      Stratégies de protection des données
    • 5.21
      Chiffrement sur AWS
    • 5.22
      Protection des données au repos avec Amazon S3, Amazon RDS, Amazon DynamoDB
    • 5.23
      Protection des données archivées avec Amazon S3 Glacier
    • 5.24
      Analyseur d’accès Amazon S3
    • 5.25
      Points d’accès Amazon S3
  • 6
    • 5.20
      Stratégies de protection des données
    • 5.21
      Chiffrement sur AWS
    • 5.22
      Protection des données au repos avec Amazon S3, Amazon RDS, Amazon DynamoDB
    • 5.23
      Protection des données archivées avec Amazon S3 Glacier
    • 5.24
      Analyseur d’accès Amazon S3
    • 5.25
      Points d’accès Amazon S3
  • 6
    • 5.20
      Stratégies de protection des données
    • 5.21
      Chiffrement sur AWS
    • 5.22
      Protection des données au repos avec Amazon S3, Amazon RDS, Amazon DynamoDB
    • 5.23
      Protection des données archivées avec Amazon S3 Glacier
    • 5.24
      Analyseur d’accès Amazon S3
    • 5.25
      Points d’accès Amazon S3
  • 6
    • 5.20
      Stratégies de protection des données
    • 5.21
      Chiffrement sur AWS
    • 5.22
      Protection des données au repos avec Amazon S3, Amazon RDS, Amazon DynamoDB
    • 5.23
      Protection des données archivées avec Amazon S3 Glacier
    • 5.24
      Analyseur d’accès Amazon S3
    • 5.25
      Points d’accès Amazon S3
  • 6
    • 5.20
      Stratégies de protection des données
    • 5.21
      Chiffrement sur AWS
    • 5.22
      Protection des données au repos avec Amazon S3, Amazon RDS, Amazon DynamoDB
    • 5.23
      Protection des données archivées avec Amazon S3 Glacier
    • 5.24
      Analyseur d’accès Amazon S3
    • 5.25
      Points d’accès Amazon S3
  • 5
    • 6.26
      Considérations de sécurité Amazon VPC
    • 6.27
      Mise en miroir du trafic Amazon VPC
    • 6.28
      Réponse aux instances compromises
    • 6.29
      Équilibrage de charge élastique
    • 6.30
      Gestionnaire de certificats AWS
  • 5
    • 6.26
      Considérations de sécurité Amazon VPC
    • 6.27
      Mise en miroir du trafic Amazon VPC
    • 6.28
      Réponse aux instances compromises
    • 6.29
      Équilibrage de charge élastique
    • 6.30
      Gestionnaire de certificats AWS
  • 5
    • 6.26
      Considérations de sécurité Amazon VPC
    • 6.27
      Mise en miroir du trafic Amazon VPC
    • 6.28
      Réponse aux instances compromises
    • 6.29
      Équilibrage de charge élastique
    • 6.30
      Gestionnaire de certificats AWS
  • 5
    • 6.26
      Considérations de sécurité Amazon VPC
    • 6.27
      Mise en miroir du trafic Amazon VPC
    • 6.28
      Réponse aux instances compromises
    • 6.29
      Équilibrage de charge élastique
    • 6.30
      Gestionnaire de certificats AWS
  • 5
    • 6.26
      Considérations de sécurité Amazon VPC
    • 6.27
      Mise en miroir du trafic Amazon VPC
    • 6.28
      Réponse aux instances compromises
    • 6.29
      Équilibrage de charge élastique
    • 6.30
      Gestionnaire de certificats AWS
  • 5
    • 6.26
      Considérations de sécurité Amazon VPC
    • 6.27
      Mise en miroir du trafic Amazon VPC
    • 6.28
      Réponse aux instances compromises
    • 6.29
      Équilibrage de charge élastique
    • 6.30
      Gestionnaire de certificats AWS
  • 5
    • 6.26
      Considérations de sécurité Amazon VPC
    • 6.27
      Mise en miroir du trafic Amazon VPC
    • 6.28
      Réponse aux instances compromises
    • 6.29
      Équilibrage de charge élastique
    • 6.30
      Gestionnaire de certificats AWS
  • 7
    • 7.31
      Amazon CloudWatch et CloudWatch Logs
    • 7.32
      Configuration AWS
    • 7.33
      Amazon Macie
    • 7.34
      Journaux de flux Amazon VPC
    • 7.35
      Journaux d’accès au serveur Amazon S3
    • 7.36
      Journaux d’accès ELB
    • 7.37
      Lab : surveiller et répondre avec AWS Config
  • 7
    • 7.31
      Amazon CloudWatch et CloudWatch Logs
    • 7.32
      Configuration AWS
    • 7.33
      Amazon Macie
    • 7.34
      Journaux de flux Amazon VPC
    • 7.35
      Journaux d’accès au serveur Amazon S3
    • 7.36
      Journaux d’accès ELB
    • 7.37
      Lab : surveiller et répondre avec AWS Config
  • 7
    • 7.31
      Amazon CloudWatch et CloudWatch Logs
    • 7.32
      Configuration AWS
    • 7.33
      Amazon Macie
    • 7.34
      Journaux de flux Amazon VPC
    • 7.35
      Journaux d’accès au serveur Amazon S3
    • 7.36
      Journaux d’accès ELB
    • 7.37
      Lab : surveiller et répondre avec AWS Config
  • 7
    • 7.31
      Amazon CloudWatch et CloudWatch Logs
    • 7.32
      Configuration AWS
    • 7.33
      Amazon Macie
    • 7.34
      Journaux de flux Amazon VPC
    • 7.35
      Journaux d’accès au serveur Amazon S3
    • 7.36
      Journaux d’accès ELB
    • 7.37
      Lab : surveiller et répondre avec AWS Config
  • 7
    • 7.31
      Amazon CloudWatch et CloudWatch Logs
    • 7.32
      Configuration AWS
    • 7.33
      Amazon Macie
    • 7.34
      Journaux de flux Amazon VPC
    • 7.35
      Journaux d’accès au serveur Amazon S3
    • 7.36
      Journaux d’accès ELB
    • 7.37
      Lab : surveiller et répondre avec AWS Config
  • 7
    • 7.31
      Amazon CloudWatch et CloudWatch Logs
    • 7.32
      Configuration AWS
    • 7.33
      Amazon Macie
    • 7.34
      Journaux de flux Amazon VPC
    • 7.35
      Journaux d’accès au serveur Amazon S3
    • 7.36
      Journaux d’accès ELB
    • 7.37
      Lab : surveiller et répondre avec AWS Config
  • 7
    • 7.31
      Amazon CloudWatch et CloudWatch Logs
    • 7.32
      Configuration AWS
    • 7.33
      Amazon Macie
    • 7.34
      Journaux de flux Amazon VPC
    • 7.35
      Journaux d’accès au serveur Amazon S3
    • 7.36
      Journaux d’accès ELB
    • 7.37
      Lab : surveiller et répondre avec AWS Config
  • 3
    • 8.38
      Amazon Kinésis
    • 8.39
      Amazon Athéna
    • 8.40
      Lab : analyse des journaux du serveur Web
  • 3
    • 8.38
      Amazon Kinésis
    • 8.39
      Amazon Athéna
    • 8.40
      Lab : analyse des journaux du serveur Web
  • 3
    • 8.38
      Amazon Kinésis
    • 8.39
      Amazon Athéna
    • 8.40
      Lab : analyse des journaux du serveur Web
  • 3
    • 8.38
      Amazon Kinésis
    • 8.39
      Amazon Athéna
    • 8.40
      Lab : analyse des journaux du serveur Web
  • 3
    • 8.38
      Amazon Kinésis
    • 8.39
      Amazon Athéna
    • 8.40
      Lab : analyse des journaux du serveur Web
  • 3
    • 8.38
      Amazon Kinésis
    • 8.39
      Amazon Athéna
    • 8.40
      Lab : analyse des journaux du serveur Web
  • 3
    • 8.38
      Amazon Kinésis
    • 8.39
      Amazon Athéna
    • 8.40
      Lab : analyse des journaux du serveur Web
  • 3
    • 9.41
      Connexions AWS Site-to-Site et Client VPN
    • 9.42
      Connexion directe AWS
    • 9.43
      Passerelle de transit AWS
  • 3
    • 9.41
      Connexions AWS Site-to-Site et Client VPN
    • 9.42
      Connexion directe AWS
    • 9.43
      Passerelle de transit AWS
  • 3
    • 9.41
      Connexions AWS Site-to-Site et Client VPN
    • 9.42
      Connexion directe AWS
    • 9.43
      Passerelle de transit AWS
  • 3
    • 9.41
      Connexions AWS Site-to-Site et Client VPN
    • 9.42
      Connexion directe AWS
    • 9.43
      Passerelle de transit AWS
  • 3
    • 9.41
      Connexions AWS Site-to-Site et Client VPN
    • 9.42
      Connexion directe AWS
    • 9.43
      Passerelle de transit AWS
  • 3
    • 9.41
      Connexions AWS Site-to-Site et Client VPN
    • 9.42
      Connexion directe AWS
    • 9.43
      Passerelle de transit AWS
  • 3
    • 9.41
      Connexions AWS Site-to-Site et Client VPN
    • 9.42
      Connexion directe AWS
    • 9.43
      Passerelle de transit AWS
  • 6
    • 10.44
      Amazone Route 53
    • 10.45
      AWS WAF
    • 10.46
      Amazon CloudFront
    • 10.47
      Bouclier AWS
    • 10.48
      Gestionnaire de pare-feu AWS
    • 10.49
      Atténuation DDoS sur AWS
  • 6
    • 10.44
      Amazone Route 53
    • 10.45
      AWS WAF
    • 10.46
      Amazon CloudFront
    • 10.47
      Bouclier AWS
    • 10.48
      Gestionnaire de pare-feu AWS
    • 10.49
      Atténuation DDoS sur AWS
  • 6
    • 10.44
      Amazone Route 53
    • 10.45
      AWS WAF
    • 10.46
      Amazon CloudFront
    • 10.47
      Bouclier AWS
    • 10.48
      Gestionnaire de pare-feu AWS
    • 10.49
      Atténuation DDoS sur AWS
  • 6
    • 10.44
      Amazone Route 53
    • 10.45
      AWS WAF
    • 10.46
      Amazon CloudFront
    • 10.47
      Bouclier AWS
    • 10.48
      Gestionnaire de pare-feu AWS
    • 10.49
      Atténuation DDoS sur AWS
  • 6
    • 10.44
      Amazone Route 53
    • 10.45
      AWS WAF
    • 10.46
      Amazon CloudFront
    • 10.47
      Bouclier AWS
    • 10.48
      Gestionnaire de pare-feu AWS
    • 10.49
      Atténuation DDoS sur AWS
  • 6
    • 10.44
      Amazone Route 53
    • 10.45
      AWS WAF
    • 10.46
      Amazon CloudFront
    • 10.47
      Bouclier AWS
    • 10.48
      Gestionnaire de pare-feu AWS
    • 10.49
      Atténuation DDoS sur AWS
  • 6
    • 10.44
      Amazone Route 53
    • 10.45
      AWS WAF
    • 10.46
      Amazon CloudFront
    • 10.47
      Bouclier AWS
    • 10.48
      Gestionnaire de pare-feu AWS
    • 10.49
      Atténuation DDoS sur AWS
  • 3
    • 11.50
      Amazon Cognito
    • 11.51
      Passerelle d’API Amazon
    • 11.52
      AWS Lambda
  • 3
    • 11.50
      Amazon Cognito
    • 11.51
      Passerelle d’API Amazon
    • 11.52
      AWS Lambda
  • 3
    • 11.50
      Amazon Cognito
    • 11.51
      Passerelle d’API Amazon
    • 11.52
      AWS Lambda
  • 3
    • 11.50
      Amazon Cognito
    • 11.51
      Passerelle d’API Amazon
    • 11.52
      AWS Lambda
  • 3
    • 11.50
      Amazon Cognito
    • 11.51
      Passerelle d’API Amazon
    • 11.52
      AWS Lambda
  • 3
    • 11.50
      Amazon Cognito
    • 11.51
      Passerelle d’API Amazon
    • 11.52
      AWS Lambda
  • 3
    • 11.50
      Amazon Cognito
    • 11.51
      Passerelle d’API Amazon
    • 11.52
      AWS Lambda
  • 3
    • 12.53
      Amazon GuardDuty
    • 12.54
      Centre de sécurité AWS
    • 12.55
      Détective Amazon
  • 3
    • 12.53
      Amazon GuardDuty
    • 12.54
      Centre de sécurité AWS
    • 12.55
      Détective Amazon
  • 3
    • 12.53
      Amazon GuardDuty
    • 12.54
      Centre de sécurité AWS
    • 12.55
      Détective Amazon
  • 3
    • 12.53
      Amazon GuardDuty
    • 12.54
      Centre de sécurité AWS
    • 12.55
      Détective Amazon
  • 3
    • 12.53
      Amazon GuardDuty
    • 12.54
      Centre de sécurité AWS
    • 12.55
      Détective Amazon
  • 3
    • 12.53
      Amazon GuardDuty
    • 12.54
      Centre de sécurité AWS
    • 12.55
      Détective Amazon
  • 3
    • 12.53
      Amazon GuardDuty
    • 12.54
      Centre de sécurité AWS
    • 12.55
      Détective Amazon
  • 4
    • 13.56
      AWS KMS
    • 13.57
      AWS CloudHSM
    • 13.58
      Gestionnaire de secrets AWS
    • 13.59
      Lab : utilisation d’AWS KMS
  • 4
    • 13.56
      AWS KMS
    • 13.57
      AWS CloudHSM
    • 13.58
      Gestionnaire de secrets AWS
    • 13.59
      Lab : utilisation d’AWS KMS
  • 4
    • 13.56
      AWS KMS
    • 13.57
      AWS CloudHSM
    • 13.58
      Gestionnaire de secrets AWS
    • 13.59
      Lab : utilisation d’AWS KMS
  • 4
    • 13.56
      AWS KMS
    • 13.57
      AWS CloudHSM
    • 13.58
      Gestionnaire de secrets AWS
    • 13.59
      Lab : utilisation d’AWS KMS
  • 4
    • 13.56
      AWS KMS
    • 13.57
      AWS CloudHSM
    • 13.58
      Gestionnaire de secrets AWS
    • 13.59
      Lab : utilisation d’AWS KMS
  • 4
    • 13.56
      AWS KMS
    • 13.57
      AWS CloudHSM
    • 13.58
      Gestionnaire de secrets AWS
    • 13.59
      Lab : utilisation d’AWS KMS
  • 4
    • 13.56
      AWS KMS
    • 13.57
      AWS CloudHSM
    • 13.58
      Gestionnaire de secrets AWS
    • 13.59
      Lab : utilisation d’AWS KMS
  • 3
    • 14.60
      AWS CloudFormation
    • 14.61
      Catalogue de services AWS
    • 14.62
      Lab : automatisation de la sécurité sur AWS avec AWS Service Catalog
  • 3
    • 14.60
      AWS CloudFormation
    • 14.61
      Catalogue de services AWS
    • 14.62
      Lab : automatisation de la sécurité sur AWS avec AWS Service Catalog
  • 3
    • 14.60
      AWS CloudFormation
    • 14.61
      Catalogue de services AWS
    • 14.62
      Lab : automatisation de la sécurité sur AWS avec AWS Service Catalog
  • 3
    • 14.60
      AWS CloudFormation
    • 14.61
      Catalogue de services AWS
    • 14.62
      Lab : automatisation de la sécurité sur AWS avec AWS Service Catalog
  • 3
    • 14.60
      AWS CloudFormation
    • 14.61
      Catalogue de services AWS
    • 14.62
      Lab : automatisation de la sécurité sur AWS avec AWS Service Catalog
  • 3
    • 14.60
      AWS CloudFormation
    • 14.61
      Catalogue de services AWS
    • 14.62
      Lab : automatisation de la sécurité sur AWS avec AWS Service Catalog
  • 3
    • 14.60
      AWS CloudFormation
    • 14.61
      Catalogue de services AWS
    • 14.62
      Lab : automatisation de la sécurité sur AWS avec AWS Service Catalog
  • 5
    • 15.63
      Organisations AWS
    • 15.64
      Tour de contrôle AWS
    • 15.65
      AWS SSO
    • 15.66
      Service d’annuaire AWS
    • 15.67
      Lab : accès fédéré avec ADFS
  • 5
    • 15.63
      Organisations AWS
    • 15.64
      Tour de contrôle AWS
    • 15.65
      AWS SSO
    • 15.66
      Service d’annuaire AWS
    • 15.67
      Lab : accès fédéré avec ADFS
  • 5
    • 15.63
      Organisations AWS
    • 15.64
      Tour de contrôle AWS
    • 15.65
      AWS SSO
    • 15.66
      Service d’annuaire AWS
    • 15.67
      Lab : accès fédéré avec ADFS
  • 5
    • 15.63
      Organisations AWS
    • 15.64
      Tour de contrôle AWS
    • 15.65
      AWS SSO
    • 15.66
      Service d’annuaire AWS
    • 15.67
      Lab : accès fédéré avec ADFS
  • 5
    • 15.63
      Organisations AWS
    • 15.64
      Tour de contrôle AWS
    • 15.65
      AWS SSO
    • 15.66
      Service d’annuaire AWS
    • 15.67
      Lab : accès fédéré avec ADFS
  • 5
    • 15.63
      Organisations AWS
    • 15.64
      Tour de contrôle AWS
    • 15.65
      AWS SSO
    • 15.66
      Service d’annuaire AWS
    • 15.67
      Lab : accès fédéré avec ADFS
  • 5
    • 15.63
      Organisations AWS
    • 15.64
      Tour de contrôle AWS
    • 15.65
      AWS SSO
    • 15.66
      Service d’annuaire AWS
    • 15.67
      Lab : accès fédéré avec ADFS

Instructeur

Avatar de l’utilisateur

0.0
0 commentaire
1 Student
899 Courses