Szkolenie: Testy penetracyjne i zabezpieczanie aplikacji w środowisku chmury AWS
Szkolenie z testów penetracyjnych i zabezpieczania aplikacji w AWS uczy praktycznych technik wykrywania podatności, konfiguracji usług chmurowych oraz wdrażania skutecznych mechanizmów ochrony przed cyberatakami w środowisku Amazon Web Services
- Trenerzy praktycy
- Kameralne grupy
Czas trwania szkolenia:3 dni (24h)
Kod kursu:SEC/AWS
Testy penetracyjne i zabezpieczanie aplikacji w środowisku chmury AWS
Cele szkolenia
Szkolenie przygotowuje do samodzielnego przeprowadzania testów penetracyjnych aplikacji i usług w środowisku AWS
Szkolenie uczy identyfikowania oraz wykorzystywania podatności i błędów konfiguracyjnych w usługach chmurowych AWS
Szkolenie pokazuje, jak wdrażać i konfigurować mechanizmy bezpieczeństwa oraz narzędzia do ochrony aplikacji w AWS
Szkolenie omawia metody wykrywania, reagowania i zapobiegania atakom na infrastrukturę chmurową
Dla kogo?
Inżynierów bezpieczeństwa IT oraz administratorów systemów z doświadczeniem w pracy z AWS
Programistów i DevOpsów odpowiedzialnych za wdrażanie i utrzymanie aplikacji w chmurze
Specjalistów ds. testów penetracyjnych zainteresowanych bezpieczeństwem środowisk chmurowych
Efekty kształcenia
Uczestnik analizuje scenariusze ataków na środowisko AWS
Uczestnik konfiguruje mechanizmy bezpieczeństwa w usługach chmurowych
Uczestnik wykrywa i wykorzystuje podatności w aplikacjach działających w AWS
Uczestnik stosuje narzędzia do audytu i monitorowania bezpieczeństwa
Uczestnik ocenia ryzyko związane z błędami konfiguracji usług AWS
Uczestnik wdraża procedury reagowania na incydenty w chmurze
Wymagania
Umiejętność posługiwania się systemem Linux i narzędziami AWS z linii komend
Mile widziana podstawowa znajomość podatności z listy OWASP Top Ten i umiejętność prowadzenia testów penetracyjnych aplikacji web z użyciem narzędzia typu Proxy (Burp Suite, OWASP ZAP, Caido)
W cenie otrzymasz:
Materiały szkoleniowe
Certyfikat ukończenia szkolenia
W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Program szkolenia
Mechanizmy bezpieczeństwa AWS
IAM
Usługi bezpieczeństwa
Zdobywanie dostępu
Wykorzystanie podatności w aplikacjach
Wykorzystanie błędów w konfiguracji usług AWS
Wykorzystanie błędów w konfiguracji CI
Zdobywanie informacji z publicznych źródeł
Wykorzystanie podatności
Ataki SSRF i ekstracja metadanych
Wykorzystanie błędów w konfiguracji AWS Cognito
Eskalacja uprawnień
Ataki na AWS Lambda
Przejmowanie kubełków
Ataki na S3
Utrzymywanie dostępu i zacieranie śladów
Omijanie mechanizmów wykrywających włamania
Konfiguracja usług zabezpieczających i wykrywających ataki
Narzędzia do prowadzenia audytu konfiguracji usług AWS
Wybrane opinie
Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi

