CS-500
Hacking and Securing Cloud Infrastructure

Übersicht

Die Teilnehmer erhalten Kenntnisse über den Angriff, die Ausnutzung und die Verteidigung einer Vielzahl von Cloud-Infrastrukturen. Erstens werden Sie die Rolle des Hackers spielen, indem sie serverlose Anwendungen, Cloud-Maschinen, Speicher- und Datenbankdienste, ruhende Vermögenswerte und Ressourcen kompromittieren. Die Delegierten lernen die Eskalation von Berechtigungen und Pivoting-Techniken kennen, die für Cloud-Umgebungen spezifisch sind. Darauf folgen Infrastructure Defense, sichere Konfiguration, Auditing, Protokollierung, Benchmarks. Die Teilnehmer lernen vorbeugende Maßnahmen gegen Cloud-Angriffe, hostbasierte Abwehr und eine Reihe von Cloud-Tools kennen, die bei der Sicherung ihrer Dienste und Ressourcen helfen können. Wenden Sie das Gelernte an, um: *Schwachstellen bei der Cloud-Bereitstellung zu identifizieren * die Schwachstellen in Ihrer Cloud-Bereitstellung zu beheben * Ihre Cloud-Umgebung auf Angriffe zu überwachen

Zielgruppe

  • Cloud-Administratoren und -Architekten
  • Penetrationstester und Red Teamers
  • CSIRT/SOC-Analysten und Ingenieure/Blaue Teams
  • Entwickler
  • Sicherheits-/IT-Manager und Teamleiter

Hinweis

Kurssprache: Englisch
Sie müssen Ihren eigenen Laptop mitbringen und Admin-/Root-Zugriff darauf haben und eine Virtualisierungssoftware (virtualbox / VMWare) vorinstalliert haben. Eine angepasste Version von Kali Linux (OVA-Format) mit benutzerdefinierten Tools, Skripten und VPN-Skripten für den Kurs wird Ihnen zur Verfügung gestellt. Ihr Laptop sollte über mindestens 4 GB RAM und 20 GB freien Speicherplatz verfügen, der für die VM reserviert ist.

Dauer

4 Tage

Lernziele

Dieser 4-tägige Kurs geht auf das Geheimnis der Cloud-Dienste (einschließlich AWS, Azure und Google Cloud Platform) ein, um die darunter liegenden Schwachstellen aufzudecken. Wir werden eine Reihe beliebter Dienste behandeln und uns damit befassen, was sie im Vergleich zum Hacken und Sichern der traditionellen Netzwerkinfrastruktur unterscheidet und was sie gleich macht. Unabhängig davon, ob Sie Architekt, Entwickler, Pentester, Sicherheits- oder DevOps-Ingenieur sind oder jemanden, der Schwachstellen in einer Cloud-Umgebung verstehen und verwalten muss, ist es von entscheidender Bedeutung, relevante Hacking-Techniken zu verstehen und zu wissen, wie Sie sich davor schützen können. Dieser Kurs behandelt sowohl die Theorie als auch eine Reihe moderner Techniken, die verwendet werden können, um verschiedene Cloud-Dienste und -Infrastrukturen zu kompromittieren.

Voraussetzungen

    Um den Kurs optimal nutzen zu können, müssen die Teilnehmer über folgende Voraussetzungen verfügen:
  • Grundlegende bis mittlere Kenntnisse im Bereich Cybersicherheit (mindestens 1,5 Jahre Erfahrung)
  • Erfahrung mit der gängigen Befehlszeilensyntax
  • Vorherige Erfahrung mit Pentests/Sicherheit ist keine zwingende Voraussetzung, jedoch sind einige Kenntnisse von Cloud-Diensten und Vertrautheit mit der gängigen Unix-Befehlszeilensyntax von Vorteil.

Inhalt

  • Introduction to cloud computing
  • Enumeration of cloud environments
  • Attacking Microsoft azure ad environment
  • AWS: gaining entry via exposed services
  • AWS: identity and access management (IAM)
  • GCP
  • Attacking storage services (AWS, Azure, GCP)
  • Post exploitation
  • Containers as a service (Caas) and kubernetes (k8s) exploitation
  • Cloud defence using open-source and cloud-native tools
  • Cloud auditing and benchmarking

Termine & Preise

Alle Preise verstehen sich zzgl. der gesetzlichen MwSt. Die Europreise gelten nur in Deutschland
Untenstehende Termine zeigen das Startdatum des Trainings. Mehrtägige Trainings laufen immer an den darauffolgenden Tagen weiter.
Virtual Classroom
Kein passender Termin gefunden? Testen Sie unser Angebot 3toRUN
In den Warenkorb