Formation sur le piratage et la sécurisation d'infrastructures Cloud icon

Formation sur le piratage et la sécurisation d'infrastructures Cloud

2 jours d’introduction au piratage et la sécurisation des infrastructures Cloud

Partez à la découverte des vulnérabilités des infrastructures Cloud !

Cette formation permet de percer le mystère des services Cloud (notamment AWS, Azure et GCP) pour découvrir les vulnérabilités qui s'y cachent. Nous couvrirons un certain nombre de services populaires et examinerons à la fois ce qui les différencie et ce qui les rend identiques, par rapport au piratage et à la sécurisation d'une infrastructure réseau traditionnelle.

Le cours est disponible directement auprès de Claranet Cyber Security ou vous pouvez le réserver par l'intermédiaire de l'un de nos partenaires. Le cours est désormais disponible sous forme de formation en ligne en direct et peut être dispensé à titre individuel ou pour votre entreprise. Contactez-nous ci-dessous pour nous faire part de vos besoins.

  • Présentation
  • Détails
  • Prérequis

Description de la formation

Que vous soyez architecte, développeur, pentester, ingénieur en sécurité ou DevOps, ou que vous ayez besoin de comprendre et de gérer les vulnérabilités dans un environnement Cloud, il est essentiel de comprendre les techniques de piratage pertinentes et de savoir comment s'en protéger. Cette formation couvre à la fois la théorie et un certain nombre de techniques modernes qui peuvent être utilisées pour compromettre divers services et infrastructures du Cloud.

Durée du cours et lieu

La formation dure 2 jours et peut être dispensée en présentielle, en ligne comme à distance.

Langue

Formation dispensée en anglais.

Au programme

Introduction au Cloud

  • Qu'est-ce que le cloud et en quoi est-il critique ?
  • Types de cloud et de services cloud
  • Ce qui change par rapport aux modèles de sécurité traditionnels
  • Modèle de responsabilité partagée (pizza as a service v2.0)

Attaquer les services Cloud

  • Évaluation de l'infrastructure conventionnelle par rapport à celle du Cloud
  • Aspects juridiques du pentest sur le Cloud
  • Comment aborder le pentest des services Cloud
  • Comprendre l'API de métadonnées
  • Comprendre la surface d'attaque dans chaque type de Cloud

Recensement des actifs du Cloud

  • S'introduire dans l'environnement du cloud
  • Attaques sur le service Lambda / Cloud Functions
  • Attaques d'applications Web
  • Ports ouverts et services exposés

Attaquer des surfaces spécifiques du Cloud

  • Attaques contre le stockage
  • Attaques sur Azure AD
  • Attaques financières
  • Attaques IAM : administrateurs fantômes
  • Actifs dormants
  • Google Dorking à l'ère du Cloud

Post-Exploitation

  • Maintenir l'accès après l'attaque initiale
  • Recensement des actifs après l'accès
  • Extraction de secrets à partir d'un accès instantané

Défendre l'environnement du cloud

  • Mise en place de la surveillance et de la journalisation de l'environnement
  • Attraper les attaques en utilisant la surveillance et la journalisation
  • Protection des API de métadonnées

Défenses de la base hôte pour IAAS

  • Audit des serveurs Windows
  • Audit des serveurs Linux

Audit et évaluation comparative du Cloud

  • Préparer l'environnement pour l'audit
  • Audit automatisé à l'aide d'outils open source
  • Audits des images Golden / Docker
  • Benchmarks pertinents pour le Cloud
  • Surveillance continue de l'inventaire
  • Surveillance continue pour détecter les changements dans l'environnement Cloud

Qui devrait participer

Administrateurs Cloud, développeurs, architectes de solutions, ingénieurs DevOps, analystes SOC, pentesters, ingénieurs réseau, passionnés de sécurité et toute personne souhaitant passer au niveau supérieur.

Une expérience préalable en matière de tests d'intrusion n'est pas une exigence stricte, mais une certaine connaissance des services cloud et de la syntaxe des lignes de commande commune sera grandement bénéfique.

Configuration

Les participants doivent apporter leur propre ordinateur portable et doivent être en mesure de lancer un conteneur Docker que nous fournirons et qui comprend tous les outils requis pour le cours. Ainsi qu'avoir un accès root/admin, être à l'aise pour installer des outils en ligne de commande, télécharger et construire des outils à partir des sources sur GitHub, tels que AWS CLI et Nimbostratus et d'autres outils.

Echanger avec un expert formation

We hack. We teach.

Nous sommes reconnus pour nos recherches sur les menaces de sécurité les plus récentes, et cette connaissance enrichit en permanence tous nos travaux en matière de cyber sécurité. Ce que nous apprenons des tests d'intrusion sur le terrain alimente nos formations, et inversement. Tout le monde y gagne !

Nos formations pour approfondir vos connaissances

Cours basés sur notre expertise et rédigées par des formateurs Black Hat.

Ces formations sont idéales pour ceux qui effectuent des tests d'intrusion sur des infrastructures ou des applications web dans le cadre de leur travail quotidien et qui souhaitent compléter leurs compétences existantes.

Nos certifications

Crest
Cyber essentials
PCI qdivalified security assessor
Check penetration testing
ISO 27001
CCISO Accreditation
CISSP Accreditation
CRISC Accreditation
OSCE Accreditation
OSCP Accreditation
CEH Accreditation