Trwają zapisy do grupy

Szkolenie: Testy penetracyjne i zabezpieczanie aplikacji w środowisku chmury AWS

Podczas szkolenia uczestnicy dowiedzą się, jak przeprowadzać testy penetracyjne w środowisku AWS oraz jak zabezpieczyć aplikację przed atakami.

  • Trenerzy praktycy
  • Kameralne grupy

Czas trwania szkolenia:3 dni (24h)

Poziom zaawansowania:

Kod kursu:SEC/AWS

security

Dostępne terminy szkolenia

  • Termin
  • Trener
  • Cena
  • Zapis
  • Lokalizacja

Termin:

28 kwietnia
Termin gwarantowanyTrwają zapisy na szkolenieOferta specjalnaonline_payments

Trener:

Sebastian Chmielewski

Cena:

2805 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Termin:

2 czerwca
Trwają zapisy na szkolenie

Trener:

Sebastian Chmielewski

Cena:

2805 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Termin:

6 października
Trwają zapisy na szkolenie

Trener:

Sebastian Chmielewski

Cena:

2805 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Termin:

22 grudnia
Trwają zapisy na szkolenie

Trener:

Trener-Sages

Cena:

2805 PLN netto
Ikona podpowiedziDowiedz się więcej o cenach szkoleń - zapraszamy do kontaktu
+23% VAT

Lokalizacja:

Zdalne
Zdalne
Ikona podpowiedziZapytaj o inne lokalizacje - w tym celu skorzystaj z chatu

Forma szkolenia

Interesuje Cię szkolenie stacjonarne?

Powiadom o kolejnych terminach

Interesuje Cię szkolenie w innym terminie?

Testy penetracyjne i zabezpieczanie aplikacji w środowisku chmury AWS

Cele szkolenia

  • Przedstawienie mechanizmów bezpieczeństwa AWS

  • Przedstawienie narzędzi i technik przydatnych do przeprowadzenia testów penetracyjnych w środowisku AWS

  • Przedstawienie usług AWS, które można wykorzystać w celu zabezpieczenia aplikacji


Dla kogo?

  • Inżynierów i pasjonatów bezpieczeństwa zainteresowanych prowadzeniem testów penetracyjnych w środowisku AWS


Zalety

  • Praktyczne szkolenie z analizą kilku scenariuszy ataku

  • Praktyczne przedstawienie usług, które można wykorzystać w celu wykrycia lub zabezpieczenia przed atakiem


Wymagania

  • Umiejętność posługiwania się systemem Linux i narzędziami AWS z linii komend

  • Mile widziana podstawowa znajomość podatności z listy OWASP Top Ten i umiejętność prowadzenia testów penetracyjnych aplikacji web z użyciem narzędzia typu Proxy (Burp Suite, OWASP ZAP, Caido)


W cenie otrzymasz:

  • Materiały szkoleniowe

  • Certyfikat ukończenia szkolenia

  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Program szkolenia

Pobierz program w PDF

Mechanizmy bezpieczeństwa AWS

  • IAM

  • Usługi bezpieczeństwa

Zdobywanie dostępu

  • Wykorzystanie podatności w aplikacjach

  • Wykorzystanie błędów w konfiguracji usług AWS

  • Wykorzystanie błędów w konfiguracji CI

  • Zdobywanie informacji z publicznych źródeł

Wykorzystanie podatności

  • Ataki SSRF i ekstracja metadanych

  • Wykorzystanie błędów w konfiguracji AWS Cognito

  • Eskalacja uprawnień

  • Ataki na AWS Lambda

  • Przejmowanie kubełków

  • Ataki na S3

Utrzymywanie dostępu i zacieranie śladów

Omijanie mechanizmów wykrywających włamania

Konfiguracja usług zabezpieczających i wykrywających ataki

Narzędzia do prowadzenia audytu konfiguracji usług AWS

Autorem szkolenia jest Sebastian Chmielewski

Ekspert QA z ponad 12-letnim doświadczeniem, specjalizujący się w zapewnianiu bezpieczeństwa produktów oraz szeroko pojętym zapewnieniu jakości oprogramowania. Moje kompetencje obejmują automatyzację testów funkcjonalnych i wydajnościowych, testy penetracyjne, a także przeglądy kodu, co pozwala na identyfikację i eliminację potencjalnych zagrożeń już na najwcześniejszych etapach cyklu życia aplikacji. W trakcie mojej kariery osiągnąłem znaczące sukcesy w dziedzinie bug bounty – zgłosiłem 48 podatności…

Wybrane opinie

Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi

4.8
Ikona podpowiedziŚrednia ocen Sages w serwisie Google Ocena pochodzi ze średniej ocen Sages w serwisie Google i nie jest weryfikowana

20.03.2025

Uczestnik szkoleniaProjektowanie modeli domen z wykorzystaniem Domain-Driven Design i Event Storming

Wojciech Pyszko

Nawiązywało do przypadków bliskich naszemu biznesowi

Więcej opinii