-
In this course, you will gain comprehensive knowledge of security controls and techniques in the Google Cloud. Through a combination of lectures, live demonstrations and hands-on exercises, you will learn to understand and implement the building blocks of a secure Google Cloud solution. You will work with powerful tools and services such as Cloud Identity, Identity and Access Management (IAM), Cloud Load Balancing, Cloud IDS, Web Security Scanner, BeyondCorp Enterprise and Cloud DNS to ensure security at the highest level.
-
Course Contents
-
- Google Cloud Security Fundamentals
- Securing Access to Google Cloud
- Identity and Access Management (IAM)
- Configuring Virtual Private Cloud for Isolation and Security
- Securing Compute Engine: Techniques and Best Practices
- Securing Cloud Data: Techniques and Best Practices
- Securing applications: techniques and best practices
- Securing Google Kubernetes Engine: techniques and best practices
- Protection against distributed denial-of-service (DDoS) attacks
- Content-related vulnerabilities: techniques and best practices
- Monitoring, logging, auditing, and scanning
In this course, you will learn the following skills:
- Understand the fundamentals of Google Cloud security.
- Manage administrative identities with Google Cloud.
- Implement user management with Identity and Access Management (IAM).
- Configure Virtual Private Clouds (VPCs) for isolation, security, and logging.
- Apply techniques and best practices for secure Compute Engine management.
- Apply techniques and best practices for secure Google Cloud data management.
- Apply techniques and best practices for securing Google Cloud applications.
- Apply techniques and best practices for securing Google Kubernetes Engine (GKE) resources.
- Manage protection against distributed denial-of-service (DDoS) attacks.
- Manage content-related vulnerabilities.
- Implement solutions for monitoring, logging, auditing, and reviewing Google Cloud.
Official Google Cloud documentation.
-
Target Group
-
- Analysts, architects and engineers in the field of cloud information security.</li
- Information and cyber security experts.
- Architects for cloud infrastructures.
-
Knowledge Prerequisites
-
- Prior completion of a Google Cloud Fundamentals: Core Infrastructure or equivalent experience
- Knowledge of basic information security concepts through experience
- Basic knowledge of command line tools and Linux operating system environments
- Experience in system operations, including application deployment and management, either on-premise or in a public cloud environment
- Reading understanding of code in Python or JavaScript
- Basic understanding of Kubernetes terminology
-
Complementary and Continuative Courses
-
Google Cloud Fundamentals: Core Infrastructure
Networking in Google Cloud Platform
Logging, Monitoring, and Observability in Google Cloud
| Grundlagen der Google Cloud-Sicherheit |
| Der Sicherheitsansatz von Google Cloud |
| Das Modell der geteilten Sicherheitsverantwortung |
| Google und Google Cloud entschärfen Bedrohungen |
| Transparenz beim Zugang |
| Sicherung des Zugriffs auf Google Cloud |
| Cloud-Identität |
| Google Cloud Directory Sync |
| Verwaltetes Microsoft AD |
| Google-Authentifizierung gegenüber SAML-basiertem SSO |
| Identitätsplattform |
| Bewährte Authentifizierungsverfahren |
| Identitäts- und Zugriffsmanagement (IAM) |
| Ressourcenmanager |
| IAM-Rollen |
| Dienstleistungskonten |
| IAM- und Organisationsrichtlinien |
| Workload-Identitätsverbund |
| Politische Intelligenz |
| Übung: IAM konfigurieren |
| Konfigurieren der Virtual Private Cloud für Isolierung und Sicherheit |
| VPC-Firewalls |
| Lastausgleich und SSL-Richtlinien |
| Cloud-Zusammenschaltung |
| VPC-Netzwerk-Peering |
| VPC-Dienst-Kontrollen |
| Zugangskontext-Manager |
| VPC-Ablaufprotokolle |
| Cloud IDS |
| Laboratorien: |
| VPC-Firewalls konfigurieren |
| Konfigurieren und Verwenden von VPC-Flow-Protokollen in der Cloud-Protokollierung |
| Demo: Absicherung von Projekten mit VPC Service Controls |
| Erste Schritte mit Cloud IDS |
| Absicherung der Compute Engine: Techniken und bewährte Praktiken |
| Dienstkonten, IAM-Rollen und API-Bereiche |
| Verwaltung von VM-Anmeldungen |
| Kontrollen der Organisationspolitik |
| Abgeschirmte VMs und vertrauliche VMs |
| Dienst der Zertifizierungsstelle |
| Bewährte Praktiken für Compute Engine |
| Übung: Konfigurieren, Verwenden und Überwachen von VM-Service-Konten und -Bereichen |
| Sicherung von Cloud-Daten: Techniken und bewährte Praktiken |
| Cloud-Speicher IAM-Berechtigungen und ACLs |
| Prüfung von Cloud-Daten |
| Signierte URLs und Grundsatzdokumente |
| Verschlüsselung mit vom Kunden verwalteten Verschlüsselungscodes (CMEK) und vom Kunden bereitgestellten Verschlüsselungscodes (CSEK) |
| Wolke HSM |
| BigQuery IAM-Rollen und autorisierte Ansichten |
| Bewährte Praktiken bei der Lagerung |
| Übung: Verwendung von kundenseitig bereitgestellten Verschlüsselungsschlüsseln mit Cloud-Speicher |
| Übung: Verwendung von kundenverwalteten Verschlüsselungsschlüsseln mit Cloud-Speicher und Cloud-KMS |
| Übung: Erstellen einer BigQuery-autorisierten Ansicht |
| Sicherung von Anwendungen: Techniken und bewährte Praktiken |
| Arten von Sicherheitslücken in Anwendungen |
| Web Security Scanner |
| Bedrohung Identität und OAuth-Phishing |
| Identitätsbewusster Proxy |
| Secret Manager |
| Labor: Schwachstellen von Identitätsanwendungen mit Security Command Center |
| Übung: Absicherung von Compute Engine-Anwendungen mit BeyondCorp Enterprise |
| Übung: Konfigurieren und Verwenden von Berechtigungsnachweisen mit Secret Manager |
| Absicherung der Google Kubernetes Engine: Techniken und bewährte Praktiken |
| Arten von Sicherheitslücken in Anwendungen |
| Web Security Scanner |
| Bedrohung: Identitäts- und OAuth-Phishing |
| Identitätsbewusster Proxy |
| Secret Manager |
| Schutz vor verteilten Denial-of-Service-Angriffen (DDoS) |
| Wie DDoS-Angriffe funktionieren |
| Abschwächungen der Google Cloud |
| Arten von ergänzenden Partnerprodukten |
| Übung: Konfigurieren von Traffic Blocklisting mit Google Cloud Armor |
| Inhaltsbezogene Schwachstellen: Techniken und bewährte Praktiken |
| Bedrohung: Ransomware |
| Abschwächung von Ransomware |
| Bedrohungen: Datenmissbrauch, Verletzung der Privatsphäre, sensible Inhalte |
| Inhaltliche Abschwächung |
| Schwärzen von sensiblen Daten mit der DLP-API |
| Labor: Schwärzen sensibler Daten mit DLP API |
| Überwachung, Protokollierung, Auditierung und Scannen |
| Sicherheitskommandozentrale |
| Cloud-Überwachung und Cloud-Protokollierung |
| Cloud Audit Logs |
| Automatisierung der Cloud-Sicherheit |
| Übung: Konfigurieren und Verwenden von Cloud Monitoring und Cloud Logging |
| Übung: Konfigurieren und Anzeigen von Cloud-Audit-Protokollen |
Certification as Professional Cloud Security Engineer – Google Cloud Professional-Zertifizierung
-
Classroom training
- Do you prefer the classic training method? A course in one of our Training Centers, with a competent trainer and the direct exchange between all course participants? Then you should book one of our classroom training dates!
-
Online training
- You wish to attend a course in online mode? We offer you online course dates for this course topic. To attend these seminars, you need to have a PC with Internet access (minimum data rate 1Mbps), a headset when working via VoIP and optionally a camera. For further information and technical recommendations, please refer to.
-
Tailor-made courses
-
You need a special course for your team? In addition to our standard offer, we will also support you in creating your customized courses, which precisely meet your individual demands. We will be glad to consult you and create an individual offer for you.
-
In this course, you will gain comprehensive knowledge of security controls and techniques in the Google Cloud. Through a combination of lectures, live demonstrations and hands-on exercises, you will learn to understand and implement the building blocks of a secure Google Cloud solution. You will work with powerful tools and services such as Cloud Identity, Identity and Access Management (IAM), Cloud Load Balancing, Cloud IDS, Web Security Scanner, BeyondCorp Enterprise and Cloud DNS to ensure security at the highest level.
-
Course Contents
-
- Google Cloud Security Fundamentals
- Securing Access to Google Cloud
- Identity and Access Management (IAM)
- Configuring Virtual Private Cloud for Isolation and Security
- Securing Compute Engine: Techniques and Best Practices
- Securing Cloud Data: Techniques and Best Practices
- Securing applications: techniques and best practices
- Securing Google Kubernetes Engine: techniques and best practices
- Protection against distributed denial-of-service (DDoS) attacks
- Content-related vulnerabilities: techniques and best practices
- Monitoring, logging, auditing, and scanning
In this course, you will learn the following skills:
- Understand the fundamentals of Google Cloud security.
- Manage administrative identities with Google Cloud.
- Implement user management with Identity and Access Management (IAM).
- Configure Virtual Private Clouds (VPCs) for isolation, security, and logging.
- Apply techniques and best practices for secure Compute Engine management.
- Apply techniques and best practices for secure Google Cloud data management.
- Apply techniques and best practices for securing Google Cloud applications.
- Apply techniques and best practices for securing Google Kubernetes Engine (GKE) resources.
- Manage protection against distributed denial-of-service (DDoS) attacks.
- Manage content-related vulnerabilities.
- Implement solutions for monitoring, logging, auditing, and reviewing Google Cloud.
Official Google Cloud documentation.
-
Target Group
-
- Analysts, architects and engineers in the field of cloud information security.</li
- Information and cyber security experts.
- Architects for cloud infrastructures.
-
Knowledge Prerequisites
-
- Prior completion of a Google Cloud Fundamentals: Core Infrastructure or equivalent experience
- Knowledge of basic information security concepts through experience
- Basic knowledge of command line tools and Linux operating system environments
- Experience in system operations, including application deployment and management, either on-premise or in a public cloud environment
- Reading understanding of code in Python or JavaScript
- Basic understanding of Kubernetes terminology
-
Complementary and Continuative Courses
-
Google Cloud Fundamentals: Core Infrastructure
Networking in Google Cloud Platform
Logging, Monitoring, and Observability in Google Cloud
| Grundlagen der Google Cloud-Sicherheit |
| Der Sicherheitsansatz von Google Cloud |
| Das Modell der geteilten Sicherheitsverantwortung |
| Google und Google Cloud entschärfen Bedrohungen |
| Transparenz beim Zugang |
| Sicherung des Zugriffs auf Google Cloud |
| Cloud-Identität |
| Google Cloud Directory Sync |
| Verwaltetes Microsoft AD |
| Google-Authentifizierung gegenüber SAML-basiertem SSO |
| Identitätsplattform |
| Bewährte Authentifizierungsverfahren |
| Identitäts- und Zugriffsmanagement (IAM) |
| Ressourcenmanager |
| IAM-Rollen |
| Dienstleistungskonten |
| IAM- und Organisationsrichtlinien |
| Workload-Identitätsverbund |
| Politische Intelligenz |
| Übung: IAM konfigurieren |
| Konfigurieren der Virtual Private Cloud für Isolierung und Sicherheit |
| VPC-Firewalls |
| Lastausgleich und SSL-Richtlinien |
| Cloud-Zusammenschaltung |
| VPC-Netzwerk-Peering |
| VPC-Dienst-Kontrollen |
| Zugangskontext-Manager |
| VPC-Ablaufprotokolle |
| Cloud IDS |
| Laboratorien: |
| VPC-Firewalls konfigurieren |
| Konfigurieren und Verwenden von VPC-Flow-Protokollen in der Cloud-Protokollierung |
| Demo: Absicherung von Projekten mit VPC Service Controls |
| Erste Schritte mit Cloud IDS |
| Absicherung der Compute Engine: Techniken und bewährte Praktiken |
| Dienstkonten, IAM-Rollen und API-Bereiche |
| Verwaltung von VM-Anmeldungen |
| Kontrollen der Organisationspolitik |
| Abgeschirmte VMs und vertrauliche VMs |
| Dienst der Zertifizierungsstelle |
| Bewährte Praktiken für Compute Engine |
| Übung: Konfigurieren, Verwenden und Überwachen von VM-Service-Konten und -Bereichen |
| Sicherung von Cloud-Daten: Techniken und bewährte Praktiken |
| Cloud-Speicher IAM-Berechtigungen und ACLs |
| Prüfung von Cloud-Daten |
| Signierte URLs und Grundsatzdokumente |
| Verschlüsselung mit vom Kunden verwalteten Verschlüsselungscodes (CMEK) und vom Kunden bereitgestellten Verschlüsselungscodes (CSEK) |
| Wolke HSM |
| BigQuery IAM-Rollen und autorisierte Ansichten |
| Bewährte Praktiken bei der Lagerung |
| Übung: Verwendung von kundenseitig bereitgestellten Verschlüsselungsschlüsseln mit Cloud-Speicher |
| Übung: Verwendung von kundenverwalteten Verschlüsselungsschlüsseln mit Cloud-Speicher und Cloud-KMS |
| Übung: Erstellen einer BigQuery-autorisierten Ansicht |
| Sicherung von Anwendungen: Techniken und bewährte Praktiken |
| Arten von Sicherheitslücken in Anwendungen |
| Web Security Scanner |
| Bedrohung Identität und OAuth-Phishing |
| Identitätsbewusster Proxy |
| Secret Manager |
| Labor: Schwachstellen von Identitätsanwendungen mit Security Command Center |
| Übung: Absicherung von Compute Engine-Anwendungen mit BeyondCorp Enterprise |
| Übung: Konfigurieren und Verwenden von Berechtigungsnachweisen mit Secret Manager |
| Absicherung der Google Kubernetes Engine: Techniken und bewährte Praktiken |
| Arten von Sicherheitslücken in Anwendungen |
| Web Security Scanner |
| Bedrohung: Identitäts- und OAuth-Phishing |
| Identitätsbewusster Proxy |
| Secret Manager |
| Schutz vor verteilten Denial-of-Service-Angriffen (DDoS) |
| Wie DDoS-Angriffe funktionieren |
| Abschwächungen der Google Cloud |
| Arten von ergänzenden Partnerprodukten |
| Übung: Konfigurieren von Traffic Blocklisting mit Google Cloud Armor |
| Inhaltsbezogene Schwachstellen: Techniken und bewährte Praktiken |
| Bedrohung: Ransomware |
| Abschwächung von Ransomware |
| Bedrohungen: Datenmissbrauch, Verletzung der Privatsphäre, sensible Inhalte |
| Inhaltliche Abschwächung |
| Schwärzen von sensiblen Daten mit der DLP-API |
| Labor: Schwärzen sensibler Daten mit DLP API |
| Überwachung, Protokollierung, Auditierung und Scannen |
| Sicherheitskommandozentrale |
| Cloud-Überwachung und Cloud-Protokollierung |
| Cloud Audit Logs |
| Automatisierung der Cloud-Sicherheit |
| Übung: Konfigurieren und Verwenden von Cloud Monitoring und Cloud Logging |
| Übung: Konfigurieren und Anzeigen von Cloud-Audit-Protokollen |
Certification as Professional Cloud Security Engineer – Google Cloud Professional-Zertifizierung
-
Classroom training
- Do you prefer the classic training method? A course in one of our Training Centers, with a competent trainer and the direct exchange between all course participants? Then you should book one of our classroom training dates!
-
Online training
- You wish to attend a course in online mode? We offer you online course dates for this course topic. To attend these seminars, you need to have a PC with Internet access (minimum data rate 1Mbps), a headset when working via VoIP and optionally a camera. For further information and technical recommendations, please refer to.
-
Tailor-made courses
-
You need a special course for your team? In addition to our standard offer, we will also support you in creating your customized courses, which precisely meet your individual demands. We will be glad to consult you and create an individual offer for you.
