Preparing for the Professional Data Engineer Examination
Modalidade:
Online, Presencial
Na Matza Education, cada treinamento foi desenvolvido para oferecer conhecimento prático e relevante, conectando teoria e aplicação em cenários reais. Nosso objetivo é preparar profissionais para os desafios do mercado, fortalecendo habilidades técnicas e estratégicas em diferentes áreas da tecnologia e gestão.
Ao participar de um de nossos programas, você terá acesso a conteúdos atualizados, instrutores experientes e uma metodologia voltada para resultados. Independentemente do formato — presencial ou online — buscamos criar uma experiência de aprendizado dinâmica, acessível e de alto impacto.
Mais do que um curso, cada treinamento é uma oportunidade de evolução profissional e pessoal, ajudando você a conquistar certificações, ampliar suas competências e se destacar em um mercado cada vez mais competitivo.
Importante: você deve confirmar o e-mail recebido após a inscrição para validar sua participação.
Público-Alvo
- Analistas, arquitetos e engenheiros de segurança da informação na nuvem
- Especialistas em segurança da informação/cibersegurança
- Arquitetos de infraestrutura em nuvem
- Desenvolvedores de aplicativos em nuvem
Descrição do Curso
Por meio de palestras, demonstrações e laboratórios práticos, os participantes podem conhecer e implantar os componentes de uma solução de Security in Google Cloud Platform. Os participantes também aprendem técnicas de mitigação para ataques em vários pontos de uma infraestrutura baseada no Google Cloud Platform, incluindo ataques distribuídos de negação de serviço, ataques de phishing e ameaças que envolvam a classificação e o uso de conteúdo.
Objetivos do Curso
- Entender a abordagem de segurança do Google;
- Gerenciar identidades administrativas com o Cloud Identity;
- Implementar o acesso administrativo de menor privilégio usando o Google Cloud Resource Manager e o Cloud IAM;
- Implementar controles de tráfego IP usando firewalls de VPC e o Cloud Armor;
- Implementar o Identity-Aware Proxy;
- Analisar alterações nas configurações ou nos metadados de recursos com os registros de auditoria do GCP;
- Verificar e editar dados confidenciais com a API Data Loss Prevention;
- Verificar uma implantação do GCP com Forseti;
- Remediar tipos importantes de vulnerabilidades, especialmente no acesso público a dados e VMs.
Pré-requisitos do Curso
Para aproveitar ao máximo este curso, os participantes precisam cumprir os seguintes critérios:
- Conclusão do curso Google Cloud Platform Fundamentals: Core Infrastructure ou experiência equivalente;
- Conclusão do curso Networking in Google Cloud Platform ou experiência equivalente;
- Conhecimento de conceitos básicos sobre segurança da informação, incluindo:
- Vulnerabilidade, ameaça, superfície de ataque;
- Confidencialidade, integridade, disponibilidade;
- Tipos de ameaças comuns e estratégias de mitigação;
- Criptografia de chave pública;
- Pares de chaves públicas e privadas;
- Certificados;
- Tipos de criptografia;
- Tamanho da chave;
- Autoridades de certificação;
- Comunicação criptografada TLS/SSL;
- Infraestruturas de chave pública;
- Política de segurança.
- Proficiência básica nas ferramentas de linha de comando e em ambientes de sistema operacional Linux;
- Experiência com operações de sistemas, incluindo implantação e gerenciamento de aplicativos, seja no local ou em um ambiente de nuvem pública;
- Compreensão de leitura de código em Python ou JavaScript.
3 dias – 24 horas aula – Online ao Vivo ou presencial em São Paulo
PARTE I: Como Gerenciar a Segurança no Google Cloud Platform
Módulo 1: Noções básicas da segurança do GCP
- Abordagem do Google Cloud em relação à segurança
- O modelo de responsabilidade compartilhada pela segurança
- Ameaças mitigadas pelo Google e pelo GCP
- Transparência no acesso
Módulo 2: Cloud Identity
- Cloud Identity
- Sincronização com o Microsoft Active Directory
- Escolher entre a autenticação do Google e o SSO baseado em SAML
- Práticas recomendadas do GCP
Módulo 3: Gerenciamento de identidade e acesso
- Gerenciador de recursos do GCP: projetos, pastas e organizações
- Papéis do IAM do GCP, incluindo papéis personalizados
- Políticas do IAM do GCP, incluindo políticas da organização
- Práticas recomendadas do IAM do GCP
Módulo 4: Como configurar a nuvem privada virtual do Google para isolamento e segurança
- Configurar firewalls VPC (regras de entrada e saída)
- Políticas de balanceamento de carga e SSL
- Acesso privado à API do Google
- Uso de proxy SSL
- Práticas recomendadas para estruturação de redes VPC
- Práticas recomendadas de segurança para VPNs
- Considerações de segurança para opções de interconexão e peering
- Produtos de segurança disponíveis dos parceiros
Módulo 5: Monitoramento, geração de registros, auditoria e verificação
- Stackdriver Monitoring e Logging
- Registros de fluxo da VPC
- Cloud Audit Logging
- Implantar e usar o Forseti
PARTE II: Como Mitigar Vulnerabilidades no Google Cloud Platform
Módulo 6: Como proteger o Compute Engine: técnicas e práticas recomendadas
- Contas de serviço do Compute Engine, padrão e definidas pelo cliente
- Papéis do IAM para VMs
- Escopos da API para VMs
- Gerenciar chaves SSH para VMs do Linux
- Gerenciar logins do RDP para VMs do Windows
- Controles de política da organização: imagens confiáveis, endereço IP público, desativar a porta serial
- Criptografar imagens de VM com chaves gerenciadas pelo cliente e fornecidas pelo cliente
- Encontrar e corrigir o acesso público às VMs
- Práticas recomendadas de VM
- Criptografar discos de VM com chaves de criptografia fornecidas pelo cliente
Módulo 7: Como proteger os dados na nuvem: técnicas e práticas recomendadas
- Cloud Storage e permissões do IAM
- Cloud Storage e ACLs
- Auditoria de dados na nuvem, inclusive como encontrar e corrigir dados acessíveis publicamente
- URLs assinados do Cloud Storage
- Documentos de política assinados
- Criptografar objetos do Cloud Storage com chaves gerenciadas pelo cliente e fornecidas pelo cliente
- Práticas recomendadas, como exclusão de versões arquivadas de objetos após rotação de chave
- Visualizações autorizadas pelo BigQuery
- Papéis do IAM do BigQuery
- Práticas recomendadas, incluindo preferência por permissões do IAM em vez de ACLs
Módulo 8: Como se proteger contra ataques distribuídos de negação de serviço: técnicas e práticas recomendadas
- Funcionamento dos ataques DDoS
- Mitigações: GCLB, Cloud CDN, escalonamento automático, firewalls de entrada e saída VPC, Cloud Armor
- Tipos de produtos complementares de parceiros
Módulo 9: Segurança de aplicativos: técnicas e práticas recomendadas
- Tipos de vulnerabilidades de segurança em aplicativos
- Proteções contra DoS no App Engine e no Cloud Functions
- Cloud Security Scanner
- Ameaça: phishing de identidade e OAuth
- Identity-Aware Proxy
Módulo 10: Vulnerabilidades relacionadas ao conteúdo: técnicas e práticas recomendadas
- Ameaça: ransomware
- Mitigações: backups, IAM, API Data Loss Prevention
- Ameaças: uso indevido de dados, violações de privacidade, conteúdo confidencial/restrito/inaceitável
- Mitigações: classificação de conteúdo usando APIs do Cloud ML, verificação e edição de dados usando a API Data Loss Prevention