Curso Hacking Cloud Infrastructure
16 horasVisão Geral
Curso Hacking Cloud Infrastructure, Seja você um arquiteto, desenvolvedor, pentester, engenheiro de segurança ou DevOps, ou qualquer pessoa com necessidade de entender e gerenciar vulnerabilidades em um ambiente de nuvem, entender as técnicas de hacking relevantes e como se proteger delas é fundamental. Esta aula abrange tanto a teoria quanto várias técnicas modernas que podem ser usadas para comprometer vários serviços e infraestrutura em nuvem.
A experiência anterior em pentest/segurança não é um requisito estrito, no entanto, algum conhecimento de serviços em nuvem e familiaridade com a sintaxe comum de linha de comando do Unix será benéfico.
Objetivo
- Aprenda como lidar com problemas de segurança na nuvem para AWS, Azure e Google Cloud Platform na teoria e na prática
- Entenda as vulnerabilidades complexas no ambiente de nuvem e aprenda como protegê-las com eficácia.
- Enumerar ativos de nuvem e entrar em um ambiente de nuvem
- Aprenda a se preparar para a auditoria e auditar o plano de dados e imagens de ouro, imagens AMI e Docker
Publico Alvo
- Administradores de nuvem, desenvolvedores, arquitetos de soluções, engenheiros de DevOps, analistas de SOC, testadores de caneta, engenheiros de rede, entusiastas de segurança e qualquer pessoa que queira levar suas habilidades para o próximo nível.
- A experiência anterior em testes de penetração não é um requisito estrito, no entanto, algum conhecimento de serviços em nuvem e sintaxe de linha de comando comum será muito benéfico.
Pre-Requisitos
Deve ter um software de virtualização (virtualbox / VMWare) pré-instalado. Uma versão personalizada do Kali Linux (formato ova) contendo ferramentas personalizadas, scripts e scripts VPN para a aula será fornecida aos alunos. O laptop deve ter pelo menos 4 GB de RAM e 20 GB de espaço livre em disco dedicado à VM.
Materiais
Inglês/Português/Lab PráticoConteúdo Programatico
INTRODUCTION TO CLOUD COMPUTING
- Introduction to cloud and why cloud security matters
- Comparison with conventional security models
- Shared responsibility model
- Legalities around Cloud Pentesting
- Attacking Cloud Services
ENUMERATION OF CLOUD ENVIRONMENTS
- DNS based enumeration
- OSINT techniques for cloud-based asset
GAINING ENTRY VIA EXPOSED SERVICES
- Serverless based attacks (AWS Lambda / Azure & Google functions)
- Web application Attacks
- SSRF Exploitation over AWS ElasticBeanStalk
- Exploiting vulnerable applications over GCP and Azure
ATTACKING STORAGE SERVICES (AWS, AZURE, GCP)
- Exploring files in storage
- Exploring SAS URL's in Azure
- Achieving privilege elevation via secrets in Storage
- Remote code Execution via storage in PaaS, FaaS environment
ATTACKING AZURE AD ENVIRONMENT
- Enumeration in Azure AD
- Various Azure Services
- Azure Service exploitation
- Stealing secrets from Azure services
IAM MISCONFIGURATION ATTACKS
- Exploiting Shadow admins in AWS and Azure
- Attacking AWS Incognito misconfigurations
POST – EXPLOITATION
- Persistence in Cloud
- Post exploit enumeration
- Snapshot access
- Backdooring the account
EXPLOITING KUBERNETES CLUSTERS AND CONTAINERS AS A SERVICE
- Understanding how container technology work
- Exploiting docker environments and breaking out of containers
-
K8s exploitation and breakouts
AUDITING AND BENCHMARKING OF CLOUD
- Preparing for the audit
- Automated auditing via tools
- Golden Image / Docker image audits
- Auditing Kubernetes Environments using Opensource tools
- Windows IaaS auditing
- Linux IaaS Auditing
- Relevant Benchmarks for cloud