Testy penetracyjne i zabezpieczanie aplikacji w środowisku chmury AWS

3350 PLN+23% VAT (4120 PLN brutto / 1 os.)

Czas trwania szkolenia:3 dni (24h)

Kod kursu:SEC/AWS

Poziom zaawansowania:

Dostępne terminy

  • Termin
  • Trener
  • Cena
  • Zapis
  • Lokalizacja

Termin:

22 maj
Trwają zapisy na szkolenieOferta specjalna

Trener:

Sebastian Chmielewski

Cena:

3350 PLN netto+23% VAT

Lokalizacja:

Zdalne
Zdalne

Termin:

28 sierpień
Trwają zapisy na szkolenie

Trener:

Sebastian Chmielewski

Cena:

3350 PLN netto+23% VAT

Lokalizacja:

Zdalne
Zdalne

Termin:

4 grudzień
Trwają zapisy na szkolenie

Trener:

Sebastian Chmielewski

Cena:

3350 PLN netto+23% VAT

Lokalizacja:

Zdalne
Zdalne

Interesuje Cię szkolenie stacjonarne lub nie odpowiada Ci żaden z dostępnych terminów?

Ikona pytaniaZapytaj o szkolenie

O szkoleniu Testy penetracyjne i zabezpieczanie aplikacji w środowisku chmury AWS

W cenie otrzymasz:

  • Materiały szkoleniowe
  • Certyfikat ukończenia szkolenia
  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Dla kogo?

  • Inżynierów i pasjonatów bezpieczeństwa z doświadczeniem w prowadzeniu testów penetracyjnych klasycznych aplikacji internetowych

Wymagania

  • Umiejętność posługiwania się systemem Linux i narzędziami AWS
  • Znajomość podatności i umiejętność prowadzenia testów penetracyjnych aplikacji web
  • Znajomość rozwiązań takich jak Docker, EKS, wdrażanie i konfiguracja usług AWS

Zalety

  • Praktyczne szkolenie z analizą kilku scenariuszy ataku
  • Praktyczne przedstawienie usług, które można wykorzystać w celu wykrycia lub zabezpieczenia przed atakiem

Cele szkolenia

  • Przedstawienie mechanizmów bezpieczeństwa AWS
  • Przedstawienie narzędzi i technik przydatnych do przeprowadzenia testów penetracyjnych w środowisku AWS
  • Przedstawienie usług AWS, które można wykorzystać w celu zabezpieczenia aplikacji

Program

Mechanizmy bezpieczeństwa AWS

  • IAM
  • Usługi bezpieczeństwa

Zdobywanie dostępu

  • Wykorzystanie podatności w aplikacjach
  • Wykorzystanie błędów w konfiguracji usług AWS
  • Wykorzystanie błędów w konfiguracji CI
  • Zdobywanie informacji z publicznych źródeł

Wykorzystanie podatności

  • Ataki SSRF i ekstracja metadanych
  • Wykorzystanie błędów w konfiguracji AWS Cognito
  • Eskalacja uprawnień
  • Ataki na AWS Lambda
  • Przejmowanie domen
  • Ataki na S3

Utrzymywanie dostępu i zacieranie śladów

Omijanie mechanizmów wykrywających włamania

Konfiguracja usług zabezpieczających i wykrywających ataki

Podobne szkolenia