Übersicht

Mission Possible: Secure – Deep Dive into Azure Defense
Special Event powered by NotSoSecure – ein erfahrener Partner von Fortune-500-Unternehmen, offizieller Trainingspartner auf der Black-Hat-Konferenz und anerkannter Anbieter von Penetrationstests für Web, Mobilgeräte und Netzwerke.
Azure-Sicherheit wird zur Schlüsselkompetenz: Die Zahl der Angriffe auf Microsoft-Umgebungen wächst täglich – oft ausgelöst durch Fehlkonfigurationen oder unerkannte Schwachstellen. Wer hier nicht vorbereitet ist, läuft Gefahr, Angreifern Tür und Tor zu öffnen.
In diesem exklusiven 2-tägigen Event erleben Sie das international anerkannte Training „Hacking Azure: From Recon to Domination“.
Termine:
- 3. - 4.11. in Böblingen
- 6. - 7.11. in Zürich
Das erwartet Sie:
- Realistische Angriffsszenarien: Erleben Sie die komplette Angriffskette – von Reconnaissance und Initial Access bis hin zu Lateral Movement und Privilege Escalation.
- Praxis pur: Über 18 Hands-on-Übungen in einer echten Azure-Umgebung.
- Offensive Security Skills: Nutzen Sie Tools und Techniken aus der Perspektive eines Angreifers.
- Defense-Strategien: Lernen Sie, wie Sie Ihre Cloud gezielt absichern.
Event-Highlights:
- Networking-Evening mit Security-Professionals
- Happy Hour mit Food & Drinks von 17 bis 19 Uhr
- Austausch mit Trainern von NotSoSecure
- Zertifikat & Teilnahmebestätigung
Give-away: 10 % Rabatt auf das gesamte „Cyber Security“-Curriculum von Claranet Training.
Zielgruppe
Dieses Event richtet sich an Cloud-Administratoren und -Architekten, Penetrationstester und RedTeamer, CSIRT/SOC-Analysten und Ingenieure/BlueTeamer, Entwickler, Sicherheits-/IT-Manager und Teamleiter.
Voraussetzungen
Optimalerweise sollten Sie über grundlegende bis mittlere Kenntnisse im Bereich Cybersicherheit verfügen sowie Erfahrung mit der gängigen Befehlszeilensyntax von Azure Cloud CLI haben.
Inhalte
- Einführung in Azure und Cloud Computing
- Überblick über die Cloud und ihre Funktionsweise
- Warum Cloud Security heute so wichtig ist
- Die Bedeutung der Cloud Metadata API – aus Sicht eines Angreifers
- Einführung in Microsoft Azure
- Cloud Asset Enumeration im Azure-Umfeld
- Rolle und Bedeutung von DNS in der Cloud
- DNS-basierte Enumeration
- OSINT-Techniken (Open-Source Intelligence) zur Erfassung von Cloud-Assets
- Username-Enumeration über Cloud-Provider-APIs und geleakte Datenbanken
- Azure Storage
- Grundlagen zu Azure Storage
- Risiken und Fehlkonfigurationen von Shared Access Signatures (SAS-URLs)
- Angriffe auf Microsoft Azure Resource Manager Services
- Angriffe auf Azure App Service, Function Apps und Storages
- Azure-Datenbanken gezielt angreifen
- Missbrauch von Automation Accounts
- Hybrid Automation Account Abuse
- Zugriff auf Azure Key Vault
- Manipulation von Azure Logic Apps
- Angriffe auf Azure DevOps
- Einführung in Azure DevOps
- Service Connections in Azure DevOps verstehen – und mögliche Angriffsvektoren
- Sensible Informationen aus Azure Repositories und Azure Container Registry extrahieren
- Azure Arc Service
- Ausnutzen von Entra ID-Fehlkonfigurationen
- Überblick über Microsoft Entra ID-Authentifizierungsmethoden und deren Risiken
- Angriffe auf Entra ID mit Fokus auf Managed User Identities
- MFA-Bypass und Umgehung von Conditional Access Policies
- Privilegienausweitung durch Ausnutzung von Dynamic Membership Policies
- Nutzung von Azure Identity Protection zur Erkennung und Abwehr von Bedrohungen
- Persistenter Zugriff auf Office 365 und SharePoint über Refresh Tokens
- Backdooring von Azure-Umgebungen: Persistenztechniken
- Azure AD Identity Protection
Termine
Bitte fragen Sie uns nach Terminen und Preisen.