Übersicht
Die Teilnehmer erhalten Kenntnisse über den Angriff, die Ausnutzung und die Verteidigung einer Vielzahl von Cloud-Infrastrukturen. Erstens werden Sie die Rolle des Hackers spielen, indem sie serverlose Anwendungen, Cloud-Maschinen, Speicher- und Datenbankdienste, ruhende Vermögenswerte und Ressourcen kompromittieren.
Die Delegierten lernen die Eskalation von Berechtigungen und Pivoting-Techniken kennen, die für Cloud-Umgebungen spezifisch sind. Darauf folgen Infrastructure Defense, sichere Konfiguration, Auditing, Protokollierung, Benchmarks.
Die Teilnehmer lernen vorbeugende Maßnahmen gegen Cloud-Angriffe, hostbasierte Abwehr und eine Reihe von Cloud-Tools kennen, die bei der Sicherung ihrer Dienste und Ressourcen helfen können. Wenden Sie das Gelernte an, um:
*Schwachstellen bei der Cloud-Bereitstellung zu identifizieren
* die Schwachstellen in Ihrer Cloud-Bereitstellung zu beheben
* Ihre Cloud-Umgebung auf Angriffe zu überwachen
Zielgruppe
- Cloud-Administratoren und -Architekten
- Penetrationstester und Red Teamers
- CSIRT/SOC-Analysten und Ingenieure/Blaue Teams
- Entwickler
- Sicherheits-/IT-Manager und Teamleiter
Hinweis
Kurssprache: Englisch
Sie müssen Ihren eigenen Laptop mitbringen und Admin-/Root-Zugriff darauf haben und eine Virtualisierungssoftware (virtualbox / VMWare) vorinstalliert haben. Eine angepasste Version von Kali Linux (OVA-Format) mit benutzerdefinierten Tools, Skripten und VPN-Skripten für den Kurs wird Ihnen zur Verfügung gestellt. Ihr Laptop sollte über mindestens 4 GB RAM und 20 GB freien Speicherplatz verfügen, der für die VM reserviert ist.
Dauer
4
Tage
Dieser 4-tägige Kurs geht auf das Geheimnis der Cloud-Dienste (einschließlich AWS, Azure und Google Cloud Platform) ein, um die darunter liegenden Schwachstellen aufzudecken. Wir werden eine Reihe beliebter Dienste behandeln und uns damit befassen, was sie im Vergleich zum Hacken und Sichern der traditionellen Netzwerkinfrastruktur unterscheidet und was sie gleich macht. Unabhängig davon, ob Sie Architekt, Entwickler, Pentester, Sicherheits- oder DevOps-Ingenieur sind oder jemanden, der Schwachstellen in einer Cloud-Umgebung verstehen und verwalten muss, ist es von entscheidender Bedeutung, relevante Hacking-Techniken zu verstehen und zu wissen, wie Sie sich davor schützen können. Dieser Kurs behandelt sowohl die Theorie als auch eine Reihe moderner Techniken, die verwendet werden können, um verschiedene Cloud-Dienste und -Infrastrukturen zu kompromittieren.