Corso Penetration Test on Azure

Durata: 1,5 giorni

icona web
Live Online
in presenza
In presenza
icona web
Live Online
in presenza
In presenza

Formazione Penetration Test on Azure

Il Corso Penetration Test on Azure: Cloud Security offre un percorso tecnico e pratico per professionisti IT che vogliono acquisire competenze avanzate nella sicurezza del cloud Microsoft. Attraverso esercitazioni realistiche, i partecipanti imparano a replicare le tecniche degli attaccanti per individuare vulnerabilità, sfruttare punti deboli e valutare l’efficacia delle difese in ambienti Azure.

L’obiettivo è fornire strumenti concreti per comprendere e gestire le minacce più attuali, potenziando la capacità di proteggere infrastrutture complesse integrate con Entra ID e rafforzando la resilienza aziendale nel Public Cloud.

icona live

Sessioni live interattive

Lezioni in diretta con spazio per domande e confronto.
icona pratico

Approccio pratico

Esercitazioni e casi reali per mettere in pratica ciò che impari.

Cosa imparerai

  • Gestire le tecniche di enumerazione di Azure​
  • Identificare le configurazioni di Security errate del cloud​
  • Sfruttare le lacune nel controllo degli accessi​
  • Padroneggiare i Lateral Movement​ su Azure
  • Sfruttare gli attacchi di phishing per la compromissione iniziale​
  • Condurre controlli di sicurezza all’interno del cloud di Azure

I vantaggi della formazione Nexsys

icona trainer

Trainer esperti e certificati

Formatori con esperienza concreta in ambito aziendale.
icona aggiornamento

Contenuti sempre aggiornati

Materiale sempre in linea con le novità del settore.
icona open badge

Open Badge digitale

Un certificato digitale, verificabile e condivisibile online.
icona esercitazioni

Esercitazioni guidate

Attività pratiche con il supporto diretto del docente.
icona registrazione

Registrazioni disponibili

Rivedi le lezioni quando vuoi per 3 mesi.
icona supporto

Supporto post-corso

Assistenza anche dopo la fine del corso, per chiarimenti e approfondimenti.

Personalizza la tua formazione

Il corso può essere riprogettato su misura delle esigenze formative della tua azienda o di un gruppo di lavoro. Contenuti, durata e modalità sono personalizzabili per garantire coerenza con i tuoi obiettivi, tempi e budget.

Programma del Corso

Modulo 1: Introduction, Recon & Discovery, Initial Access

  • Introduzione ad Azure
    • Comprendere Azure e Azure AD
    • Architettura di Azure e assegnazioni di ruolo
    • Comprendere la metodologia di attacco e Azure Kill Chain
  • Discovery and Recon of services and applications
    • OSINT e tecniche di enumerazione non autenticate
    • Raccogliere informazioni sul tenant target
    • Convalidare gli ID e-mail per un’organizzazione
    • Autorizzazioni predefinite di cui dispone un utente di Azure AD in un tenant
  • Initial Access Attacks
    • Errori opsec durante lo spraying delle password nel cloud
    • Attacco di concessione del consenso illecito per l’accesso iniziale contro simulazioni di più utenti in laboratorio
    • Abusare delle applicazioni web
    • Abuso Account di archiviazione non sicuri
    • Attacchi di phishing contro la simulazione di un utente
    • Utilizzare le credenziali dell’applicazione per accedere al tenant di destinazione
    • Abusare di CI/CD per ottenere l’accesso a un tenant di Azure

Modulo 2: Enumeration e Privilege Escalation

  • Enumeration
    • Enumerare le informazioni da Azure AD
    • Mappare i percorsi di attacco elencando gli oggetti di proprietà di un oggetto Azure AD
    • Identità dei dispositivi e mappare i percorsi di attacco
    • Entità servizio e applicazioni soggette a abusi
    • Enumerare le informazioni da Azure
    • Enumerare le assegnazioni di ruolo per mappare i percorsi di attacco
    • ROADRecon e Azure Hound per l’enumerazione
    • API REST ARM e MS Graph per l’enumerazione
  • Privilege Escalation
    • Servizi di abuso come account di automazione, Key Vault, account di archiviazione, cronologia di distribuzione e altro ancora per l’escalation dei privilegi orizzontale e verticale in Azure
    • Privilegi in Azure AD e Azure abusando dei ruoli personalizzati
    • Abusare delle autorizzazioni su altre risorse per aumentare i privilegi
    • Abusare dell’estensione script personalizzata e dei privilegi RunCommand
    • Gruppi dinamici e abusare della regola di appartenenza

Modulo 3: Lateral Movement e Persistence

  • Lateral Movement
    • Abusare dei lavoratori ibridi che utilizzano runbook negli account di Automazione per passare dal tenant di Azure alle macchine locali
    • Spostamento laterale da GitHub al tenant di Azure
    • Attacco Pass-The-PRT per riprodurre il cookie PRT di un utente
    • Abusare di Intune per eseguire comandi su macchine locali
    • Attacchi contro le applicazioni utilizzando il proxy dell’applicazione
    • Abusare dei modelli di identità ibrida (PHS, PTA e Federation)
  • Persistence
    • Opportunità persistenti quando viene utilizzata un’identità ibrida
    • Criticità del server Azure AD Connect e il modo in cui la persistenza a livello di sistema operativo su tale macchina può essere utilizzata per compromettere sia l’infrastruttura locale che quella cloud
    • Attacchi Skeleton key in the cloud e Golden SAML
    • Opportunità di persistenza per le risorse di Azure come account di archiviazione, applicazioni ed entità servizio, consensi e autorizzazioni, VM e gruppi di rete di Azure, ruoli personalizzati di Azure e Azure AD ecc…

Modulo 4: Data Mining, Defenses e Defenses Bypass

  • Data Mining
    • Estrarre segreti da Key Vault abusando dell’identità gestita
    • Mappatura dei percorsi di attacco leggendo le assegnazioni dei ruoli
    • Estrarre segreti dalla cronologia di distribuzione
    • Estrarre password e token dell’applicazione in chiaro dalla workstation di un utente Azure compromessa
    • Estrarre segreti dall’archiviazione BLOB
  • Defenses
    • Indicazioni sulla difesa di Microsoft in diverse categorie
    • Politiche di accesso condizionale, della gestione delle identità privilegiate, della protezione dell’identità di Azure AD, di Microsoft Defender for Cloud e delle sue funzionalità
    • Valutazione dell’accesso continuo e il suo impatto sulla riproduzione dei token di accesso
    • Applicare l’AMF in Azure AD
  • Defenses Bypass
    • Policy di accesso condizionato più utilizzate ed come aggirarle
    • Opsec per evitare rilevamenti da parte di Azure AD Identity Protection
    • Metodi che possono essere utilizzati per bypassare l’AMF
    • Evitare la protezione del carico di lavoro cloud di Microsoft Defender per cloud come JIT, ANH, NSG e firewall di Azure per accedere alle VM

Requisiti

Non sono richiesti prerequisiti specifici. Per la partecipazione è consigliata una conoscenza di base dei servizi Microsoft Azure e dei concetti fondamentali di sicurezza informatica.

Prezzo per formazione dedicata online

Seleziona il numero di partecipanti:
One to One
2
3
Più di 3

€ 890 + IVA a partecipante

A chi è rivolto

    • IT Manager​
    • Professionisti IT​
    • Architetti del cloud​
    • Professionisti della sicurezza​
    • Penetration tester​
    • Appassionati di sicurezza ​
    • Chiunque sia interessato ad aumentate le proprie competenze in ambito cloud

Corso personalizzato? 1 ora di consulenza gratuita per la tua azienda

Se scegli questo corso in modalità personalizzata, hai diritto a 1 ora di consulenza gratuita con il trainer da utilizzare dopo la formazione. Un’occasione per approfondire dubbi specifici e applicare subito quanto appreso al tuo contesto aziendale.

Open Badge digitale

Con i nostri corsi non ricevi un semplice attestato in PDF, ma un badge digitale riconosciuto a livello internazionale, conforme allo standard Open Badge.

È verificabile, condivisibile su LinkedIn e integrabile nel tuo CV, per valorizzare le competenze acquisite in modo moderno, trasparente e affidabile.

ethical hacker open badge web

Corsi correlati

Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto

Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante:

Promo ×