Abdulaziz alfaifi
Miembro desde 2025
Liga de Plata
1622 puntos
Miembro desde 2025
Completa la insignia de habilidad intermedia del curso Mitiga amenazas y vulnerabilidades con Security Command Center y demuestra tus habilidades para realizar las siguientes actividades: prevenir y administrar amenazas del entorno, identificar y mitigar vulnerabilidades de las aplicaciones, y responder a anomalías de seguridad.
Obtén una insignia de habilidad completando el curso Crea una red de Google Cloud segura, en el que aprenderás sobre distintos recursos relacionados con las redes para crear, escalar y proteger tus aplicaciones en Google Cloud.
Prepárate para usar Anthos. Esta colección de labs prácticos recomendados centrada en Google Kubernetes Engine se enfoca en la seguridad a gran escala para implementar y administrar entornos de GKE para producción. En específico, abarca el control de acceso basado en roles, el endurecimiento, las herramientas de redes de VPC y la autorización binaria.
Aprende a proteger tus implementaciones en Google Cloud, incluido lo siguiente: cómo usar la administración de bots de Cloud Armor para mitigar el riesgo de bots y controlar el acceso desde clientes automatizados; usar listas de bloqueo de Cloud Armor para restringir o permitir el acceso a tu balanceador de cargas HTTP(S) en el perímetro de Google Cloud; aplicar políticas de seguridad de Cloud Armor para restringir el acceso a objetos almacenados en caché en Cloud CDN y Google Cloud Storage; y mitigar vulnerabilidades comunes con las reglas de WAF de Cloud Armor.
Completa la insignia de habilidad intermedia del curso Implementa los aspectos básicos de seguridad en la nube en Google Cloud y demuestra tus habilidades para realizar las siguientes actividades: crear y asignar roles con Identity and Access Management (IAM); crear y administrar cuentas de servicio; habilitar la conectividad privada en las redes de nube privada virtual (VPC); restringir el acceso a las aplicaciones con Identity-Aware Proxy; administrar claves y datos encriptados con Cloud Key Management Service (KMS) y crear un clúster privado de Kubernetes.