Übersicht
Unabhängig davon, ob Sie Architekt, Cloud-Administrator, Entwickler, Pentester, Leiter eines Sicherheitsteams oder jemand anderes sind, der Schwachstellen in einer Cloud-Umgebung verstehen und verwalten muss, ist es von entscheidender Bedeutung, relevante Hacking-Techniken zu verstehen und sich davor zu schützen. Der Lehrplan wurde so konzipiert, dass er die neuesten Schwachstellen und Fortschritte beim Hacking sowie die Fähigkeiten zum Penetrationstest von Cloud-Systemen und -Umgebungen und zur Behebung von Schwachstellen abdeckt.
Lernziele
Dieser 2-tägige Kurs lüftet das Geheimnis von Cloud-Diensten (einschließlich AWS, Google Cloud Platform (GCP) und Azure), um die darunter liegenden Schwachstellen aufzudecken. Wir werden eine Reihe beliebter Dienste behandeln und uns damit befassen, was sie im Vergleich zum Hacken und Sichern einer herkömmlichen Netzwerkinfrastruktur unterscheidet und was sie gleich macht.
Hinweis
Kurssprache: Englisch
Sie müssen Ihren eigenen Laptop mitbringen und Admin-/Root-Zugriff darauf haben und eine Virtualisierungssoftware (virtualbox / VMWare) vorinstalliert haben. Eine angepasste Version von Kali Linux (OVA-Format) mit benutzerdefinierten Tools, Skripten und VPN-Skripten für den Kurs wird Ihnen zur Verfügung gestellt. Ihr Laptop sollte über mindestens 4 GB RAM und 20 GB freien Speicherplatz verfügen, der für die VM reserviert ist.
Zielgruppe
- Cloud-Administratoren und -Architekten
- Penetrationstester und red teamers
- CSIRT/SOC-Analysten und enigneers/ blue teams
- Entwickler
- Sicherheits-/IT-Manager und Teamleiter
Voraussetzungen
- Um den Kurs optimal nutzen zu können, müssen die Teilnehmer über folgende Voraussetzungen verfügen:
- Grundlegende bis mittlere Kenntnisse im Bereich Cybersicherheit (mindestens 1,5 Jahre Erfahrung)
- Erfahrung mit der gängigen Befehlszeilensyntax
- Vorherige Erfahrung mit Pentests/Sicherheit ist keine zwingende Voraussetzung, jedoch sind einige Kenntnisse von Cloud-Diensten und Vertrautheit mit der gängigen Unix-Befehlszeilensyntax von Vorteil
Inhalte
- Introduction to cloud computing
- Enumeration of cloud environments
- Attacking Microsoft azure ad environment
- AWS: gaining entry via exposed services
- AWS: identity and access management (IAM)
- GCP
- Attacking storage services (AWS, Azure, GCP)
- Post exploitation
- Containers as a service (Caas) and kubernetes (k8s) exploitation
- Cloud defence using open-source and cloud-native tools
- Cloud auditing and benchmarking
Termine
