
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWS公式資料で挑むSCS認定(21)-こんな時どうする(分野3:インフラストラクチャのセキュリティ) - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWS公式資料で挑むSCS認定(21)-こんな時どうする(分野3:インフラストラクチャのセキュリティ) - Qiita
[前回] AWS公式資料で挑むSCS認定(20)-こんな時どうする(分野2:ログと監視) はじめに 前回に続き「こん... [前回] AWS公式資料で挑むSCS認定(20)-こんな時どうする(分野2:ログと監視) はじめに 前回に続き「こんな時どうする」をまとめ中です。 今回は「分野3: インフラストラクチャのセキュリティ」となります。 「分野3: インフラストラクチャのセキュリティ」基本知識のおさらい エッジセキュリティに使用されるサービス Amazon Route 53 ドメインネームシステム(DNS)ウェブサービス AWS WAF アプリケーションファイアウォール 機能: SQLインジェクションやクロスサイトスクリプト攻撃をブロック Amazon CloudFront コンテンツ配信ネットワーク(CDN)サービス AWS Shield 分散サービス妨害(DDoS)のマネージド型防御サービス 機能: AWSで実行しているアプリケーションを保護 DDoS攻撃緩和に使用されるサービス Amazon Route