Imparare le Tecniche di Penetration Testing in AWS Cloud

Lo scopo delle attività di penetration testing è valutare l’impatto delle vulnerabilità sulla sicurezza dei sistemi e delle applicazioni.

Il Corso “AWS Cloud Pentesting” si propone di mostrare l’impiego della versione adattata ai Servizi Cloud di Amazon AWS dei test di penetrazione e dell’applicazione delle tecniche di Ethical Hacking in ambiente Cloud Computing.

A chi si rivolge

Il Corso “AWS Cloud Pentesting” si rivolge ad Aziende, Professionisti e studenti, con una conoscenza fondamentale della tecnologia cloud, interessati ad acquisire le conoscenze pratiche sulla sicurezza in Amazon AWS e sulla predisposizione dei penetration test in ambiente Cloud.

Modalità di erogazione del Corso

Il Corso “AWS Cloud Pentesting” viene erogato in diretta con il Docente in modalità Web Conference.

La partecipazione al Corso è possibile sia in forma individuale, che collettiva per Aziende ed Enti.

La durata complessiva del Corso è di 24 ore.

Tutor Online

Per i contenuti esaminati in questo modulo didattico è possibile usufruire del Servizio “Tutor Online”.

Attestato di partecipazione

Al termine del Corso, ai partecipanti sarà rilasciato l’Attestato di partecipazione in formato Open Badge riconosciuto a livello internazionale e condividibile sui social media professionali come Linkedin.

Info e iscrizioni

Per richiedere ulteriori informazioni su iscrizioni, costi e calendario delle lezioni, utilizzare il form sottostante.

Richiesta info sul Corso

    Per ulteriori informazioni sui costi e sul calendario dell'evento, compilare il form sottostante:

    Inserire eventuali note aggiuntive

    Indice degli Argomenti

    • Cloud Computing Threats

      • Cloud Services
      • Shared Responsibility Model
      • Public vs. Private Cloud
      • Common Cloud Threats
      • Access Management
      • Data Breach
      • Web Application Compromise
      • Credential Compromise
    • Pentesting and AWS

      • Reconnaissance in AWS Cloud
      • Enumeration of AWS services
      • Scanning and examining targets
      • Creating attack paths
      • Scanning and connecting to AWS
    • Exploiting S3 Buckets

      • AWS Availability Zones
      • Manipulating S3 buckets
      • S3 bucket policies
      • Understanding public buckets
      • Discovering AWS buckets
      • Building S3 environment
    • Exploiting Vulnerable AWS Services

      • Exploiting Vulnerable MySql Services
      • MySql Database maneuvering and exploration
      • Understanding misconfigurations
      • Learning about injection points
    • Assessing and Pentesting Lambda Services

      • Understanding Lambda services
      • Setting up Lambda services
      • Lambda services misconfigurations
      • Reverse shells with Lambda
    • Assessing AWS API Gateway

      • Exploring and configuring AWS APIs
      • Creating our first API with AWS
      • Inspecting API traffic
      • Manipulating API calls
    • Pentesting AWS with Metasploit

      • Introducing AWS pentesting with Metasploit
      • Targeting WordPress web server
      • Targeting vulnerable service applications
      • Exploring AWS Metasploit modules
    • AWS Pentesting Best Practices

      • Pentesting methodology for AWS
      • Avoiding communication breakdown
      • Avoiding AWS Prohibited activities
      • Avoiding legal issues

    Guarda la Presentazione