Cloud Hacking icon

Cloud Hacking

Ein 2-tägiger Schulungskurs zum Hacken und Sichern von Cloud-Infrastrukturen.

Kontakt

Dieser 2-tägige Kurs lüftet das Geheimnis der Cloud-Dienste (einschließlich AWS, Azure und Google Cloud Platform) und deckt die darunter liegenden Schwachstellen auf. Wir werden eine Reihe von beliebten Services behandeln und untersuchen, was sie im Vergleich zum Hacken und Sichern einer traditionellen Netzwerkinfrastruktur unterscheidet und was sie gleich macht.

Der Kurs ist jetzt als Live-Online-Schulung verfügbar und kann für Sie individuell oder für Ihr Unternehmen durchgeführt werden. Kontaktieren Sie uns unten mit Ihren Anforderungen.

Für Security- und IT-Entscheidungsträger

Welche Auswirkungen hat die Schulung Ihres Teams durch Claranet Cyber Security wirklich?

Decken Sie die Cloud-Angriffsfläche Ihres Unternehmens auf und härten Sie sie ab, indem Sie ein Team aufbauen, welches testen, identifizieren und Entwickler anleiten kann, um das Auftreten von Cloud-basierten Schwachstellen und Fehlkonfigurationen zu beheben - und weiter zu vermeiden. Die Teilnehmer werden nach dem Kurs in der Lage sein:

  • Tests durchzuführen, um komplexe Schwachstellen und Sicherheitsfehlkonfigurationen in AWS, Microsoft Azure und Google Cloud Platform (GCP) zu identifizieren und auszunutzen,
  • Entwerfen von Tests auf der Grundlage von realem Angreiferverhalten und Tools, damit sie für die Bedrohungen, denen Ihr Unternehmen ausgesetzt ist, relevant sind,
  • Identifizieren von Angriffsflächen, die durch Cloud-basierte Dienste wie virtuelle Maschinen (VMs), Buckets, Container-as-a-Service-Plattformen (CaaS) und serverlose Funktionen entsteht,
  • Containerisierungsumgebungen ausnutzen, verteidigen und überprüfen,
  • Bei der Planung von Cloud-Verteidigungsstrategien, die Patching, Inventory Management und anderen Sicherheitskotrollen entscheidend mitzuwirken,
  • Bei der Implementierung von cloudbasierten Angriffserkennungs- und Reaktionstaktiken Empfehlungen abzugeben und zu unterstützen,
  • Verstehen der geschäftlichen Auswirkungen von Web-Schwachstellen und Darlegung dieser Auswirkungen gegenüber wichtigen Stakeholdern,
  • Übernehmen von mehr Verantwortung im Team,
  • Ein Fürsprecher für die Sicherheit im gesamten Unternehmen zu werden.
  • Übersicht
  • Details
  • Voraussetzungen & Teilnehmerprofil
  • Download Broschüre

Egal, ob Sie Architect, Entwickler, Pen-Tester, Sicherheits- oder DevOps-Ingenieur oder jemand sind, der Schwachstellen in einer Cloud-Umgebung verstehen und verwalten muss, das Verständnis relevanter Hacking-Techniken und wie man sich vor ihnen schützen kann, ist entscheidend. Dieser Kurs behandelt sowohl die Theorie als auch eine Reihe moderner Techniken, die zur Kompromittierung verschiedener Cloud-Dienste und -Infrastrukturen eingesetzt werden können.

Introduction to Cloud Computing

  • What is cloud and Why it matters
  • Types of clouds and cloud services
  • What changes from conventional security models
  • Shared responsibility model (pizza as a service v2.0)

Attacking Cloud Services

  • Conventional vs Cloud Infra Assessment
  • Legalities around Cloud Pentesting
  • How to approach Pentesting cloud services
  • Understanding Metadata API
  • Understand the attack surface in each type of cloud
  • Enumerating for cloud assets

Gaining Entry in Cloud Environment

  • Lambda attacks
  • Web application Attacks
  • Exposed Service ports

Attacking Specific Cloud Surfaces

  • Storage Attacks
  • Azure AD Attacks
  • Financial Attacks
  • IAM Attacks : Shadow admins
  • Dormant assets
  • Google Dorking in Cloud Era

Post - Exploitation

  • Maintain access after the initial attack
  • Post access asset enumeration
  • Extracting secrets from Snapshot access

Defending the Cloud Environment

  • Setting up Monitoring and logging of the environment
  • Catching attacks using monitoring and logging
  • Metadata API Protection

Host Base Defences for IAAS

  • Windows server auditing
  • Linux Server Auditing

Auditing and Bench-Marking of Cloud

  • Prepare the environment for the audit
  • Automated auditing using open source tools
  • Golden Image / Docker image audits
  • Relevant Benchmarks for cloud
  • Continuous inventory monitoring
  • Continuous monitoring to Detect changes in cloud environment

Wer sollte teilnehmen

Cloud-Administratoren, Entwickler, Solution Architects, DevOps-Ingenieure, SOC-Analysten, Pen-Tester, Netzwerkingenieure, Sicherheitsenthusiasten und alle, die ihre Fähigkeiten auf die nächste Stufe bringen wollen.

Vorherige Pen-Testing-Erfahrung ist keine zwingende Voraussetzung, jedoch sind Kenntnisse über Cloud-Dienste und gängige Kommandozeilen-Syntax sind von großem Vorteil.

Teilnahmevoraussetzungen

Die Teilnehmer müssen ihren eigenen Laptop mitbringen und entweder in der Lage sein, einen von uns bereitgestellten Docker-Container zu starten, der alle für den Kurs erforderlichen Tools enthält, oder über Root-/Admin-Zugang verfügen und in der Lage sein, Kommandozeilen-Tools zu installieren und Tools von GitHub herunterzuladen und zu erstellen, wie AWS CLI und Nimbostratus und weitere Tools.

Download

Broschüre Download