YoVDO

Desafíos de los permisos no autorizados (Español LATAM) | Rogue Permissions Challenge (LATAM Spanish)

Offered By: Amazon Web Services via AWS Skill Builder

Tags

Cloud Security Courses Amazon Athena Courses Infrastructure Security Courses AWS CloudTrail Courses

Course Description

Overview

Save Big on Coursera Plus. 7,000+ courses at $160 off. Limited Time Only!

Información general sobre el laboratorio

Como experto en seguridad, a menudo tiene que lidiar con situaciones en las que se abusa de los privilegios de acceso. Mediante el uso de una combinación de servicios de AWS, verá los registros creados por AWS CloudTrail mediante Amazon Athena para examinar los registros y encontrar roles de acceso específicos de los que se está abusando. Una vez que haya identificado los roles no autorizados, los restringirá cuidadosamente solo a las acciones permitidas. Esto provocará un error en el código que se está ejecutando, pero evitará el abuso de su infraestructura de producción.

Objetivos

Después de completar este laboratorio, podrá hacer lo siguiente:

  • configurar Athena para consultar los registros de CloudTrail
  • identificar los servicios que están siendo abusados
  • modificar las políticas para permitir el acceso a los recursos de desarrollo y denegar el acceso a los recursos de producción

Duración

El tiempo estimado para completar este laboratorio es de 60 minutos.

Significados de los íconos

A lo largo de este laboratorio, se utilizan varios íconos para llamar la atención sobre diferentes tipos de instrucciones y notas. En la siguiente lista, se explica el propósito de cada ícono:

  • Comando: un comando que debe ejecutar.
  • Resultado esperado: un resultado de ejemplo que puede utilizar para verificar el resultado de un comando o archivo editado
  • Nota: Una pista, consejo u orientación importante.
  • Información adicional: dónde encontrar más información.
  • ADVERTENCIA: Información de especial interés o importancia (no es tan importante como para causar problemas con el equipo o los datos si la omite, pero podría ocasionar la necesidad de repetir ciertos pasos).

Tags

Related Courses

Windows Server 2016 Security Features
Microsoft via edX
Introduction to Cyber Security
New York University (NYU) via Coursera
Big Data for Reliability and Security
Purdue University via edX
Cybersecurity Fundamentals: Architecting a Solution
Udemy
Implement Infrastructure Security for Cloud
Pluralsight