-
In this course, you will gain comprehensive knowledge of security controls and techniques in the Google Cloud. Through a combination of lectures, live demonstrations and hands-on exercises, you will learn to understand and implement the building blocks of a secure Google Cloud solution. You will work with powerful tools and services such as Cloud Identity, Identity and Access Management (IAM), Cloud Load Balancing, Cloud IDS, Web Security Scanner, BeyondCorp Enterprise and Cloud DNS to ensure security at the highest level.
-
Course Contents
-
- Grundlagen der Google Cloud-Sicherheit
- Sicherung des Zugriffs auf Google Cloud
- Identitäts- und Zugriffsmanagement (IAM)
- Konfigurieren der Virtual Private Cloud für Isolierung und Sicherheit
- Absicherung der Compute Engine: Techniken und bewährte Praktiken
- Sicherung von Cloud-Daten: Techniken und bewährte Praktiken
- Sicherung von Anwendungen: Techniken und bewährte Praktiken
- Absicherung der Google Kubernetes Engine: Techniken und bewährte Praktiken
- Schutz vor verteilten Denial-of-Service-Angriffen (DDoS)
- Inhaltsbezogene Schwachstellen: Techniken und bewährte Praktiken
- Überwachung, Protokollierung, Auditierung und Scannen
In diesem Kurs erwerben Sie die folgenden Fähigkeiten:
- Erkennen Sie die Grundlagen der Google Cloud-Sicherheit.
- Verwalten Sie Verwaltungsidentitäten mit Google Cloud.
- Implementieren Sie die Benutzerverwaltung mit Identity and Access Management (IAM).
- Konfigurieren Sie Virtual Private Clouds (VPCs) für Isolierung, Sicherheit und Protokollierung.
- Anwendung von Techniken und Best Practices für die sichere Verwaltung der Compute Engine.
- Anwendung von Techniken und Best Practices für die sichere Verwaltung von Google Cloud-Daten.
- Anwendung von Techniken und bewährten Verfahren zur Sicherung von Google Cloud-Anwendungen.
- Anwendung von Techniken und bewährten Verfahren zur Sicherung von Ressourcen der Google Kubernetes Engine (GKE).
- Verwalten Sie den Schutz vor verteilten Denial-of-Service-Angriffen (DDoS).
- Verwalten Sie inhaltsbezogene Schwachstellen.
- Implementieren Sie Lösungen für die Überwachung, Protokollierung, Prüfung und Überprüfung von Google Cloud.
Offizielle Google Cloud Unterlagen.
-
Target Group
-
- Analysts, architects and engineers in the field of cloud information security.</li
- Information and cyber security experts.
- Architects for cloud infrastructures.
-
Knowledge Prerequisites
-
- Prior completion of a Google Cloud Fundamentals: Core Infrastructure or equivalent experience
- Knowledge of basic information security concepts through experience
- Basic knowledge of command line tools and Linux operating system environments
- Experience in system operations, including application deployment and management, either on-premise or in a public cloud environment
- Reading understanding of code in Python or JavaScript
- Basic understanding of Kubernetes terminology
-
Complementary and Continuative Courses
-
Google Cloud Fundamentals: Core Infrastructure
Networking in Google Cloud Platform
Logging, Monitoring, and Observability in Google Cloud
| Grundlagen der Google Cloud-Sicherheit |
| Der Sicherheitsansatz von Google Cloud |
| Das Modell der geteilten Sicherheitsverantwortung |
| Google und Google Cloud entschärfen Bedrohungen |
| Transparenz beim Zugang |
| Sicherung des Zugriffs auf Google Cloud |
| Cloud-Identität |
| Google Cloud Directory Sync |
| Verwaltetes Microsoft AD |
| Google-Authentifizierung gegenüber SAML-basiertem SSO |
| Identitätsplattform |
| Bewährte Authentifizierungsverfahren |
| Identitäts- und Zugriffsmanagement (IAM) |
| Ressourcenmanager |
| IAM-Rollen |
| Dienstleistungskonten |
| IAM- und Organisationsrichtlinien |
| Workload-Identitätsverbund |
| Politische Intelligenz |
| Übung: IAM konfigurieren |
| Konfigurieren der Virtual Private Cloud für Isolierung und Sicherheit |
| VPC-Firewalls |
| Lastausgleich und SSL-Richtlinien |
| Cloud-Zusammenschaltung |
| VPC-Netzwerk-Peering |
| VPC-Dienst-Kontrollen |
| Zugangskontext-Manager |
| VPC-Ablaufprotokolle |
| Cloud IDS |
| Laboratorien: |
| VPC-Firewalls konfigurieren |
| Konfigurieren und Verwenden von VPC-Flow-Protokollen in der Cloud-Protokollierung |
| Demo: Absicherung von Projekten mit VPC Service Controls |
| Erste Schritte mit Cloud IDS |
| Absicherung der Compute Engine: Techniken und bewährte Praktiken |
| Dienstkonten, IAM-Rollen und API-Bereiche |
| Verwaltung von VM-Anmeldungen |
| Kontrollen der Organisationspolitik |
| Abgeschirmte VMs und vertrauliche VMs |
| Dienst der Zertifizierungsstelle |
| Bewährte Praktiken für Compute Engine |
| Übung: Konfigurieren, Verwenden und Überwachen von VM-Service-Konten und -Bereichen |
| Sicherung von Cloud-Daten: Techniken und bewährte Praktiken |
| Cloud-Speicher IAM-Berechtigungen und ACLs |
| Prüfung von Cloud-Daten |
| Signierte URLs und Grundsatzdokumente |
| Verschlüsselung mit vom Kunden verwalteten Verschlüsselungscodes (CMEK) und vom Kunden bereitgestellten Verschlüsselungscodes (CSEK) |
| Wolke HSM |
| BigQuery IAM-Rollen und autorisierte Ansichten |
| Bewährte Praktiken bei der Lagerung |
| Übung: Verwendung von kundenseitig bereitgestellten Verschlüsselungsschlüsseln mit Cloud-Speicher |
| Übung: Verwendung von kundenverwalteten Verschlüsselungsschlüsseln mit Cloud-Speicher und Cloud-KMS |
| Übung: Erstellen einer BigQuery-autorisierten Ansicht |
| Sicherung von Anwendungen: Techniken und bewährte Praktiken |
| Arten von Sicherheitslücken in Anwendungen |
| Web Security Scanner |
| Bedrohung Identität und OAuth-Phishing |
| Identitätsbewusster Proxy |
| Secret Manager |
| Labor: Schwachstellen von Identitätsanwendungen mit Security Command Center |
| Übung: Absicherung von Compute Engine-Anwendungen mit BeyondCorp Enterprise |
| Übung: Konfigurieren und Verwenden von Berechtigungsnachweisen mit Secret Manager |
| Absicherung der Google Kubernetes Engine: Techniken und bewährte Praktiken |
| Arten von Sicherheitslücken in Anwendungen |
| Web Security Scanner |
| Bedrohung: Identitäts- und OAuth-Phishing |
| Identitätsbewusster Proxy |
| Secret Manager |
| Schutz vor verteilten Denial-of-Service-Angriffen (DDoS) |
| Wie DDoS-Angriffe funktionieren |
| Abschwächungen der Google Cloud |
| Arten von ergänzenden Partnerprodukten |
| Übung: Konfigurieren von Traffic Blocklisting mit Google Cloud Armor |
| Inhaltsbezogene Schwachstellen: Techniken und bewährte Praktiken |
| Bedrohung: Ransomware |
| Abschwächung von Ransomware |
| Bedrohungen: Datenmissbrauch, Verletzung der Privatsphäre, sensible Inhalte |
| Inhaltliche Abschwächung |
| Schwärzen von sensiblen Daten mit der DLP-API |
| Labor: Schwärzen sensibler Daten mit DLP API |
| Überwachung, Protokollierung, Auditierung und Scannen |
| Sicherheitskommandozentrale |
| Cloud-Überwachung und Cloud-Protokollierung |
| Cloud Audit Logs |
| Automatisierung der Cloud-Sicherheit |
| Übung: Konfigurieren und Verwenden von Cloud Monitoring und Cloud Logging |
| Übung: Konfigurieren und Anzeigen von Cloud-Audit-Protokollen |
Certification as Professional Cloud Security Engineer – Google Cloud Professional-Zertifizierung
-
Classroom training
- Do you prefer the classic training method? A course in one of our Training Centers, with a competent trainer and the direct exchange between all course participants? Then you should book one of our classroom training dates!
-
Online training
- You wish to attend a course in online mode? We offer you online course dates for this course topic. To attend these seminars, you need to have a PC with Internet access (minimum data rate 1Mbps), a headset when working via VoIP and optionally a camera. For further information and technical recommendations, please refer to.
-
Tailor-made courses
-
You need a special course for your team? In addition to our standard offer, we will also support you in creating your customized courses, which precisely meet your individual demands. We will be glad to consult you and create an individual offer for you.
-
In this course, you will gain comprehensive knowledge of security controls and techniques in the Google Cloud. Through a combination of lectures, live demonstrations and hands-on exercises, you will learn to understand and implement the building blocks of a secure Google Cloud solution. You will work with powerful tools and services such as Cloud Identity, Identity and Access Management (IAM), Cloud Load Balancing, Cloud IDS, Web Security Scanner, BeyondCorp Enterprise and Cloud DNS to ensure security at the highest level.
-
Course Contents
-
- Grundlagen der Google Cloud-Sicherheit
- Sicherung des Zugriffs auf Google Cloud
- Identitäts- und Zugriffsmanagement (IAM)
- Konfigurieren der Virtual Private Cloud für Isolierung und Sicherheit
- Absicherung der Compute Engine: Techniken und bewährte Praktiken
- Sicherung von Cloud-Daten: Techniken und bewährte Praktiken
- Sicherung von Anwendungen: Techniken und bewährte Praktiken
- Absicherung der Google Kubernetes Engine: Techniken und bewährte Praktiken
- Schutz vor verteilten Denial-of-Service-Angriffen (DDoS)
- Inhaltsbezogene Schwachstellen: Techniken und bewährte Praktiken
- Überwachung, Protokollierung, Auditierung und Scannen
In diesem Kurs erwerben Sie die folgenden Fähigkeiten:
- Erkennen Sie die Grundlagen der Google Cloud-Sicherheit.
- Verwalten Sie Verwaltungsidentitäten mit Google Cloud.
- Implementieren Sie die Benutzerverwaltung mit Identity and Access Management (IAM).
- Konfigurieren Sie Virtual Private Clouds (VPCs) für Isolierung, Sicherheit und Protokollierung.
- Anwendung von Techniken und Best Practices für die sichere Verwaltung der Compute Engine.
- Anwendung von Techniken und Best Practices für die sichere Verwaltung von Google Cloud-Daten.
- Anwendung von Techniken und bewährten Verfahren zur Sicherung von Google Cloud-Anwendungen.
- Anwendung von Techniken und bewährten Verfahren zur Sicherung von Ressourcen der Google Kubernetes Engine (GKE).
- Verwalten Sie den Schutz vor verteilten Denial-of-Service-Angriffen (DDoS).
- Verwalten Sie inhaltsbezogene Schwachstellen.
- Implementieren Sie Lösungen für die Überwachung, Protokollierung, Prüfung und Überprüfung von Google Cloud.
Offizielle Google Cloud Unterlagen.
-
Target Group
-
- Analysts, architects and engineers in the field of cloud information security.</li
- Information and cyber security experts.
- Architects for cloud infrastructures.
-
Knowledge Prerequisites
-
- Prior completion of a Google Cloud Fundamentals: Core Infrastructure or equivalent experience
- Knowledge of basic information security concepts through experience
- Basic knowledge of command line tools and Linux operating system environments
- Experience in system operations, including application deployment and management, either on-premise or in a public cloud environment
- Reading understanding of code in Python or JavaScript
- Basic understanding of Kubernetes terminology
-
Complementary and Continuative Courses
-
Google Cloud Fundamentals: Core Infrastructure
Networking in Google Cloud Platform
Logging, Monitoring, and Observability in Google Cloud
| Grundlagen der Google Cloud-Sicherheit |
| Der Sicherheitsansatz von Google Cloud |
| Das Modell der geteilten Sicherheitsverantwortung |
| Google und Google Cloud entschärfen Bedrohungen |
| Transparenz beim Zugang |
| Sicherung des Zugriffs auf Google Cloud |
| Cloud-Identität |
| Google Cloud Directory Sync |
| Verwaltetes Microsoft AD |
| Google-Authentifizierung gegenüber SAML-basiertem SSO |
| Identitätsplattform |
| Bewährte Authentifizierungsverfahren |
| Identitäts- und Zugriffsmanagement (IAM) |
| Ressourcenmanager |
| IAM-Rollen |
| Dienstleistungskonten |
| IAM- und Organisationsrichtlinien |
| Workload-Identitätsverbund |
| Politische Intelligenz |
| Übung: IAM konfigurieren |
| Konfigurieren der Virtual Private Cloud für Isolierung und Sicherheit |
| VPC-Firewalls |
| Lastausgleich und SSL-Richtlinien |
| Cloud-Zusammenschaltung |
| VPC-Netzwerk-Peering |
| VPC-Dienst-Kontrollen |
| Zugangskontext-Manager |
| VPC-Ablaufprotokolle |
| Cloud IDS |
| Laboratorien: |
| VPC-Firewalls konfigurieren |
| Konfigurieren und Verwenden von VPC-Flow-Protokollen in der Cloud-Protokollierung |
| Demo: Absicherung von Projekten mit VPC Service Controls |
| Erste Schritte mit Cloud IDS |
| Absicherung der Compute Engine: Techniken und bewährte Praktiken |
| Dienstkonten, IAM-Rollen und API-Bereiche |
| Verwaltung von VM-Anmeldungen |
| Kontrollen der Organisationspolitik |
| Abgeschirmte VMs und vertrauliche VMs |
| Dienst der Zertifizierungsstelle |
| Bewährte Praktiken für Compute Engine |
| Übung: Konfigurieren, Verwenden und Überwachen von VM-Service-Konten und -Bereichen |
| Sicherung von Cloud-Daten: Techniken und bewährte Praktiken |
| Cloud-Speicher IAM-Berechtigungen und ACLs |
| Prüfung von Cloud-Daten |
| Signierte URLs und Grundsatzdokumente |
| Verschlüsselung mit vom Kunden verwalteten Verschlüsselungscodes (CMEK) und vom Kunden bereitgestellten Verschlüsselungscodes (CSEK) |
| Wolke HSM |
| BigQuery IAM-Rollen und autorisierte Ansichten |
| Bewährte Praktiken bei der Lagerung |
| Übung: Verwendung von kundenseitig bereitgestellten Verschlüsselungsschlüsseln mit Cloud-Speicher |
| Übung: Verwendung von kundenverwalteten Verschlüsselungsschlüsseln mit Cloud-Speicher und Cloud-KMS |
| Übung: Erstellen einer BigQuery-autorisierten Ansicht |
| Sicherung von Anwendungen: Techniken und bewährte Praktiken |
| Arten von Sicherheitslücken in Anwendungen |
| Web Security Scanner |
| Bedrohung Identität und OAuth-Phishing |
| Identitätsbewusster Proxy |
| Secret Manager |
| Labor: Schwachstellen von Identitätsanwendungen mit Security Command Center |
| Übung: Absicherung von Compute Engine-Anwendungen mit BeyondCorp Enterprise |
| Übung: Konfigurieren und Verwenden von Berechtigungsnachweisen mit Secret Manager |
| Absicherung der Google Kubernetes Engine: Techniken und bewährte Praktiken |
| Arten von Sicherheitslücken in Anwendungen |
| Web Security Scanner |
| Bedrohung: Identitäts- und OAuth-Phishing |
| Identitätsbewusster Proxy |
| Secret Manager |
| Schutz vor verteilten Denial-of-Service-Angriffen (DDoS) |
| Wie DDoS-Angriffe funktionieren |
| Abschwächungen der Google Cloud |
| Arten von ergänzenden Partnerprodukten |
| Übung: Konfigurieren von Traffic Blocklisting mit Google Cloud Armor |
| Inhaltsbezogene Schwachstellen: Techniken und bewährte Praktiken |
| Bedrohung: Ransomware |
| Abschwächung von Ransomware |
| Bedrohungen: Datenmissbrauch, Verletzung der Privatsphäre, sensible Inhalte |
| Inhaltliche Abschwächung |
| Schwärzen von sensiblen Daten mit der DLP-API |
| Labor: Schwärzen sensibler Daten mit DLP API |
| Überwachung, Protokollierung, Auditierung und Scannen |
| Sicherheitskommandozentrale |
| Cloud-Überwachung und Cloud-Protokollierung |
| Cloud Audit Logs |
| Automatisierung der Cloud-Sicherheit |
| Übung: Konfigurieren und Verwenden von Cloud Monitoring und Cloud Logging |
| Übung: Konfigurieren und Anzeigen von Cloud-Audit-Protokollen |
Certification as Professional Cloud Security Engineer – Google Cloud Professional-Zertifizierung
-
Classroom training
- Do you prefer the classic training method? A course in one of our Training Centers, with a competent trainer and the direct exchange between all course participants? Then you should book one of our classroom training dates!
-
Online training
- You wish to attend a course in online mode? We offer you online course dates for this course topic. To attend these seminars, you need to have a PC with Internet access (minimum data rate 1Mbps), a headset when working via VoIP and optionally a camera. For further information and technical recommendations, please refer to.
-
Tailor-made courses
-
You need a special course for your team? In addition to our standard offer, we will also support you in creating your customized courses, which precisely meet your individual demands. We will be glad to consult you and create an individual offer for you.
