Saltar al contenido

Las cuestiones de la gestión de la identidad y el acceso

Sección Introducción Transcripciones

Resumen del curso

Las cuestiones de la gestión de la identidad y el acceso
Las cuestiones de la gestión de la identidad y el acceso

Hola a todos. Me llamo Dale Meredith, y me gustaría daros la bienvenida a mi curso, Los problemas de la gestión de la identidad y el acceso. Soy entrenador de Microsoft desde 1998, y se remonta a un tiempo, así como entrenador de seguridad cibernética desde 2004. También soy actualmente consultor de varias agencias gubernamentales de seguridad cibernética. Ahora este curso es en realidad parte de una serie que apoya varias certificaciones diferentes, incluyendo GCIH y el nuevo CSA+. Ahora déjeme hacerle una pregunta, ¿cuántas cuentas de usuario y contraseñas tiene en su vida. Cualquiera, cualquiera, Buehler, Buehler. El promedio es de unas 118 cuentas. ¿Pueden creerlo? De hecho, hice un inventario de las mías y tengo casi 150. En este curso, vamos a hablar de las diferencias entre algunas de las soluciones que se están utilizando, así como las debilidades que podrían causar en realidad. Ahora no voy a dejarte colgado. Nunca lo hago. Les diré algunas de las formas geniales en las que podemos reforzar el uso de algunas de estas soluciones, como, ya saben, no escribir una contraseña en una nota Post-it. Ahora, algunos de los temas que cubriremos incluirán cosas como OAuth y OpenID y dónde radican las debilidades de sus tecnologías. También veremos cosas como SSO, así como federaciones, e incluso pasaré a mostraros cómo configurar un entorno de hacking que no sólo sea rápido, sino fácil de implementar usando nuestros auto-laboratorios para que podáis probar algunas de estas debilidades. Al final de este curso, podrás ver tu solución IAM y ver si te estás protegiendo a ti mismo, así como a tus usuarios. También estará un par de pasos más cerca de realizar los exámenes con el conocimiento que obtiene de este curso, ya que conoce los CSA+, el GCIH y el ECIH. Ahora, antes de comenzar este curso, deberías tener un conocimiento algo básico de las tecnologías de red, incluyendo cosas como enrutadores, y conmutadores, y quizás incluso un poco de Directorio Activo. Después de ver este curso, desde aquí deberías ser capaz de sentirte cómodo buceando en algunos otros cursos dentro de la serie o incluso ramificando y mirando la serie de hacking ético. Espero que te unas a mí en esta aventura de aprendizaje con el curso de Gestión de Identidad y Acceso aquí, en .