CORSO PENETRATION TEST ON AZURE: CLOUD SECURITY

Durata: 1,5 giorni

TopSelection

logo penetration test on azure

OVERVIEW DEL CORSO

Il corso Penetration Test on Azure – Cloud Security insegna ai partecipanti ad eseguire un pen-test efficace in un ambiente di rete aziendale che potrebbe essere attaccato, tramite il bypass delle misure di Sicurezza e di difesa. Il Penetration Test on Azure simula gli attacchi del mondo reale utilizzando tattiche, tecniche e procedure utilizzate dagli hacker durante le violazioni nel cloud.

Comprendi attraverso la formazione in ambito Cloud Security, le diverse tecniche e metodologie di attacco di Microsoft Azure utilizzate dagli hacker. Scopri come garantire la sicurezza informatica nell’ecosistema del Public Cloud Microsoft e scopri vari strumenti e tecniche per eseguire con successo i penetration test sulla tua infrastruttura Azure.

Cos’è il Penetration Test?

È una procedura di sicurezza informatica progettata per valutare la resistenza di un sistema informatico, di una rete o di un’applicazione alle potenziali minacce e vulnerabilità, simulando un attacco informatico per identificare e risolvere eventuali debolezze nel sistema prima che possano essere sfruttate da un hacker.

PERCHÉ SCEGLIERE IL CORSO PENETRATION TEST ON AZURE?​

Azure, la piattaforma cloud di Microsoft, è ampiamente utilizzata da aziende di tutto il mondo ed è in crescente adozione. È un ambiente cloud complesso che offre l’opportunità di integrare l’Active Directory, le applicazioni e l’infrastruttura on-premises con Entra ID. Questa configurazione, che coinvolge vari componenti, infrastrutture e identità, è spesso di difficile comprensione e rappresenta una sfida significativa e unica dal punto di vista della sicurezza. Tutte le aziende che già usano i servizi cloud SaaS di Microsoft 365 si appoggiano ad Entra ID come servizio di directory.

Partecipare al corso Penetration Test on Azure contribuisce a potenziare le competenze in uno dei campi più richiesti nel settore della sicurezza informatica: la sicurezza su Azure. L’attenzione principale della formazione è concentrata sull’abuso delle funzionalità, il che significa che tutto ciò che imparerai durante il corso avrà una durata considerevole nel tempo. Acquisirai una comprensione delle difese disponibili per contrastare gli attacchi discussi e analizzerai le tracce lasciate dagli aggressori, fornendoti competenze specializzate nell’ambito della sicurezza cloud per contribuire in modo significativo alla sicurezza dell’organizzazione.

Sessione interaziendale a calendario

19+20 Novembre 2024

Online

Inviare la scheda d’iscrizione
compilata a
formazione@nexsys.it

Trainer

Francesco Pandiscia

IT Pro&Trainer
Senior Security Admin
Certified Ethical Hacker
Certified Red Team Professional

A CHI È RIVOLTO IL CORSO PENETRATION TEST ON AZURE?

Il corso è rivolto a:

  • IT Manager​
  • Professionisti IT​
  • Architetti del cloud​
  • Professionisti della sicurezza​
  • Penetration tester​
  • Appassionati di sicurezza ​
  • e chiunque sia interessato ad aumentate le proprie competenze in ambito cloud.

COSA SAPRAI FARE ALLA FINE DEL CORSO PENETRATION TEST ON AZURE​

Al termine del corso i partecipanti saranno in grado di:​

  • Gestire le tecniche di enumerazione di Azure​
  • Identificare le configurazioni di Security errate del cloud​
  • Sfruttare le lacune nel controllo degli accessi​
  • Padroneggiare i Lateral Movement​ su Azure
  • Sfruttare gli attacchi di phishing per la compromissione iniziale​
  • Condurre controlli di sicurezza all’interno del cloud di Azure

PROGRAMMA DEL CORSO PENETRATION TEST ON AZURE

Modulo 1: Introduction, Recon & Discovery, Initial Access

Questa sezione introduce gli studenti ai concetti fondamentali di Azure AD, insegnando loro come rilevare le vulnerabilità nei sistemi e acquisire l’accesso iniziale ai sistemi target, fornendo una base solida per il corso, preparando gli studenti a comprendere le sfide e le strategie nella protezione delle informazioni e nella gestione della sicurezza informatica.

  • Introduzione ad Azure
    • Comprendere Azure e Azure AD.
    • Architettura di Azure e assegnazioni di ruolo.
    • Comprendere la metodologia di attacco e Azure Kill Chain.
  • Discovery and Recon of services and applications
    • OSINT e tecniche di enumerazione non autenticate
    • Raccogliere informazioni sul tenant target.
    • Convalidare gli ID e-mail per un’organizzazione.
    • Autorizzazioni predefinite di cui dispone un utente di Azure AD in un tenant.
  • Initial Access Attacks

    • Errori opsec durante lo spraying delle password nel cloud.
    • Attacco di concessione del consenso illecito per l’accesso iniziale contro simulazioni di più utenti in laboratorio.
    • Abusare delle applicazioni web
    • Abuso Account di archiviazione non sicuri.
    • Attacchi di phishing contro la simulazione di un utente.
    • Utilizzare le credenziali dell’applicazione per accedere al tenant di destinazione.
    • Abusare di CI/CD per ottenere l’accesso a un tenant di Azure.

Modulo 2: Enumeration e Privilege Escalation

Questa sezione si focalizza sulla raccolta di informazioni e strategie per l’aumento dei privilegi all’interno di sistemi informatici. Gli studenti apprendono tecniche avanzate di enumerazione per raccogliere dati sensibili e come identificare, sfruttare e mitigare vulnerabilità per l’escalation dei privilegi.

  • Enumeration

    • Enumerare le informazioni da Azure AD.
    • Mappare i percorsi di attacco elencando gli oggetti di proprietà di un oggetto Azure AD.
    • Identità dei dispositivi e mappare i percorsi di attacco
    • Entità servizio e applicazioni soggette a abusi.
    • Enumerare le informazioni da Azure.
    • Enumerare le assegnazioni di ruolo per mappare i percorsi di attacco.
    • ROADRecon e Azure Hound per l’enumerazione.
    • API REST ARM e MS Graph per l’enumerazione.
  • Privilege Escalation
    • Servizi di abuso come account di automazione, Key Vault, account di archiviazione, cronologia di distribuzione e altro ancora per l’escalation dei privilegi orizzontale e verticale in Azure.
    • Privilegi in Azure AD e Azure abusando dei ruoli personalizzati.
    • Abusare delle autorizzazioni su altre risorse per aumentare i privilegi.
    • Abusare dell’estensione script personalizzata e dei privilegi RunCommand.
    • Gruppi dinamici e abusare della regola di appartenenza.

Modulo 3: Lateral Movement e Persistence

Questa sezione si concentra sulle tecniche di Lateral Movement all’interno di reti e sulla persistenza degli attacchi. Gli studenti apprendono come gli attaccanti estendono l’accesso e come difendersi da queste minacce prolungate.

  • Lateral Movement

    • Abusare dei lavoratori ibridi che utilizzano runbook negli account di Automazione per passare dal tenant di Azure alle macchine locali.
    • Spostamento laterale da GitHub al tenant di Azure.
    • Attacco Pass-The-PRT per riprodurre il cookie PRT di un utente.
    • Abusare di Intune per eseguire comandi su macchine locali.
    • Attacchi contro le applicazioni utilizzando il proxy dell’applicazione.
    • Abusare dei modelli di identità ibrida (PHS, PTA e Federation).
  • Persistence
    • Opportunità persistenti quando viene utilizzata un’identità ibrida.
    • Criticità del server Azure AD Connect e il modo in cui la persistenza a livello di sistema operativo su tale macchina può essere utilizzata per compromettere sia l’infrastruttura locale che quella cloud.
    • Attacchi Skeleton key in the cloud e Golden SAML.
    • Opportunità di persistenza per le risorse di Azure come account di archiviazione, applicazioni ed entità servizio, consensi e autorizzazioni, VM e gruppi di rete di Azure, ruoli personalizzati di Azure e Azure AD ecc.

Modulo 4: Data Mining, Defenses e Defenses Bypass

In questo modulo, gli studenti acquisiscono competenze nell’analisi dei dati per identificare vulnerabilità e attività malevole, oltre a studiare le strategie di difesa e come gli attaccanti possono eluderle. Questo modulo fornisce una conoscenza approfondita per proteggere i sistemi informatici e rilevare sofisticate minacce informatiche.

  • Data Mining

    • Estrarre segreti da Key Vault abusando dell’identità gestita.
    • Mappatura dei percorsi di attacco leggendo le assegnazioni dei ruoli.
    • Estrarre segreti dalla cronologia di distribuzione.
    • Estrarre password e token dell’applicazione in chiaro dalla workstation di un utente Azure compromessa.
    • Estrarre segreti dall’archiviazione BLOB.
  • Defenses
    • Indicazioni sulla difesa di Microsoft in diverse categorie.
    • Politiche di accesso condizionale, della gestione delle identità privilegiate, della protezione dell’identità di Azure AD, di Microsoft Defender for Cloud e delle sue funzionalità
    • Valutazione dell’accesso continuo e il suo impatto sulla riproduzione dei token di accesso.
    • Applicare l’AMF in Azure AD.
  • Defenses Bypass
    • Policy di accesso condizionato più utilizzate ed come aggirarle.
    • Opsec per evitare rilevamenti da parte di Azure AD Identity Protection.
    • Metodi che possono essere utilizzati per bypassare l’AMF.
    • Evitare la protezione del carico di lavoro cloud di Microsoft Defender per cloud come JIT, ANH, NSG e firewall di Azure per accedere alle VM.

GUARDA UN’ANTEPRIMA DEL CORSO

FAQS PENETRATION TEST ON AZURE

Al termine del corso viene rilasciata una certificazione?

Al termine del corso viene rilasciato un attestato di partecipazione personalizzato.
È possibile richiederlo anche in lingua inglese.

In quale lingua viene svolto il corso?

Il corso è in lingua italiana. Una parte dei materiali utilizzati durante la formazione in lingua inglese.

Vengono affrontati casi pratici?

Si, il corso Penetration test on Azure ha un taglio pratico operativo.
Vengono mostrati ambienti di laboratorio e casi pratici: i contenuti sono ottimizzati sulla base della pratica quotidiana e sull’esperienza degli Ethical Hacker.

Quali prerequisiti sono richiesti?

La conoscenza di Azure a livello base è consigliata, ma non è richiesta in modo obbligatorio. Inoltre, sono richieste competenze generiche su basi networking e security.

CORSI CORRELATI

Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto

Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante:

Acconsento al trattamento dei dati personali ai sensi del Regolamento Ue 679/2016. Vedi Privacy e Cookie Policy