Terima kasih telah mengirimkan pertanyaan Anda! Salah satu anggota tim kami akan segera menghubungi Anda.
Terima kasih telah mengirimkan pemesanan Anda! Salah satu anggota tim kami akan segera menghubungi Anda.
Kerangka Materi
Dasar Keamanan dan Tanggung Jawab Bersama
- Model layanan cloud (IaaS, PaaS, SaaS) dan di mana keamanan aplikasi berperan dalam setiap model
- Model tanggung jawab bersama dan contoh tanggung jawab pelanggan vs penyedia
- Garis dasar keamanan dan standar konfigurasi (CIS benchmarks dan praktik terbaik penyedia)
Identitas, Manajemen Akses & Kepercayaan Nol
- Dasar-dasar IAM cloud: peran, kebijakan, grup, dan desain hak akses terbatas
- Federasi, single sign-on, dan otentikasi berfaktor banyak di cloud
- Prinsip-prinsip Kepercayaan Nol untuk aplikasi cloud dan pola segmenasi jaringan
Memperkuat Infrastruktur dan Platform
- Memperkuat mesin virtual, host kontainer, dan layanan terkelola menggunakan daftar periksa preskriptif
- Pola manajemen kunci dan enkripsi (dalam keadaan istirahat dan dalam perjalanan); konsep KMS dan manajemen rahasia
- Kontrol jaringan, grup keamanan, dasar WAF, dan melindungi titik akhir layanan
Pengembangan Perangkat Lunak Aman di Cloud
- Konsep SDLC aman dan praktik "shift-left": linting, SAST, pemindaian dependensi, dan integrasi SCA
- Pola pemrograman aman dan kebohongan umum (OWASP Top Ten dipetakan ke konteks cloud)
- Penanganan rahasia dalam kode dan variabel lingkungan; pertimbangan rantai pasok (dependensi dan pelaksana CI/CD)
Ancaman, Kerentanan dan Mitigasi Aplikasi
- Ancaman aplikasi web: kontrol akses yang rusak, injeksi, konfigurasi yang salah, kegagalan kriptografi dan manifestasi khusus cloud
- Keamanan API: otentikasi, pembatasan laju, validasi skema, dan kontrol gateway API
- Perlindungan waktu eksekusi: pengaturan WAF, konsep RASP, dan pertahanan runtime kontainer
Pengujian, Pemindaian dan Penilaian Kontinu
- SAST, DAST, IAST, pemindaian dependensi dan cara menafsirkan dan mengurangi hasil
- Penilaian pose cloud dan konfigurasi: alat CSPM/CNAPP, penilaian dan pemeriksaan kompliance otomatis
- Mendesain pemantauan kontinu: logging, telemetri, integrasi SIEM, dan alerting (contoh CloudTrail, Azure Monitor, GCP Logging)
Penetrasi dan Manajemen Kerentanan
- Perencanaan pentest cloud yang aman: aturan penyelenggaraan penyedia, penentuan skala, dan pertimbangan hukum
- Jalur serangan cloud umum dan demo eksploitasi kerentanan secara praktis di lab (lingkungan yang dikendalikan)
- Alur remedi, strategi patching, dan pelacakan kerentanan dengan KPI
Keamanan dan Privasi Data di Cloud
- Klasiifikasi data, arsitektur enkripsi, dan pola tokenisasi
- Keamanan DBaaS dan penyimpanan: kontrol akses, cadangan, dan snapshot yang aman
- Pertimbangan privasi dan kompliance: kedudukan data, dasar GDPR, dan kontrol kontrak
Mendesain Aplikasi Cloud-Native yang Aman
- Microservices, service mesh, dan pola komunikasi aman (mTLS, otentikasi saling mengenal)
- Dasar-dasar keamanan kontainer dan Kubernetes: penguatan gambar, pemindaian, dan kebijakan waktu eksekusi
- Pertimbangan keamanan serverless: hak akses terbatas, injeksi acara, dan implikasi cold-start
Respons Inciden, Audit & Pemerintahan
- Deteksi dan respons insiden di lingkungan cloud: buku panduan, forensik, dan koleksi bukti
- Audit dan penilaian pihak ketiga: pentest, ulasan keamanan, dan pemetaan sertifikasi
- Pemerintahan, otomatisasi kebijakan, dan pemantauan pose keamanan secara bertahap
Lab Capstone: Amankan Sebuah Aplikasi Cloud Contoh
- Ulasan dasar: jalankan pemindaian konfigurasi cloud dan pemindaian SAST/DAST aplikasi
- Implementasi perbaikan: IAM hak akses terbatas, enkripsi, dan pintu keamanan CI/CD
- Validasi peningkatan dan produksi roadmap remedi dan pemantauan
Ringkasan dan Langkah Selanjutnya
Persyaratan
- Pengertian umum tentang konsep pengembangan perangkat lunak
- Pengalaman dengan setidaknya satu bahasa pemrograman atau web stack
- Kenalan dengan konsep jaringan dasar dan sistem operasi
Target Peserta
- Pengembang
- Manajer
- Profesional IT dan keamanan
21 Jam
Testimoni (1)
Azure web security, it was more what i was expecting, the penetration testing i would never do in my job