Corso Penetration Test on Azure per Ethical Hacking

Corso Penetration Test on Azure

Corso Penetration Test on Azure

Durata: 1,5 giorni

icona web

Live Online

in presenza

In presenza

icona web

Live Online

in presenza

In presenza

Formazione Penetration Test on Azure

Il corso Penetration Test on Azure: Cloud Security guida i professionisti nell’esecuzione di pen-test mirati su infrastrutture cloud, con focus su Microsoft Azure. Attraverso simulazioni realistiche, i partecipanti imparano a replicare le tattiche degli hacker per testare la sicurezza del cloud, bypassare le difese e identificare vulnerabilità. La formazione fornisce competenze pratiche in attacchi e contromisure su ambienti Azure, rafforzando la protezione nel Public Cloud.

Cosa imparerai

  • Gestire le tecniche di enumerazione di Azure​
  • Identificare le configurazioni di Security errate del cloud​
  • Sfruttare le lacune nel controllo degli accessi​
  • Padroneggiare i Lateral Movement​ su Azure
  • Sfruttare gli attacchi di phishing per la compromissione iniziale​
  • Condurre controlli di sicurezza all’interno del cloud di Azure

Programma del Corso

Modulo 1: Introduction, Recon & Discovery, Initial Access

Questa sezione introduce gli studenti ai concetti fondamentali di Azure AD, insegnando loro come rilevare le vulnerabilità nei sistemi e acquisire l’accesso iniziale ai sistemi target, fornendo una base solida per il corso, preparando gli studenti a comprendere le sfide e le strategie nella protezione delle informazioni e nella gestione della sicurezza informatica.

  • Introduzione ad Azure
    • Comprendere Azure e Azure AD.
    • Architettura di Azure e assegnazioni di ruolo.
    • Comprendere la metodologia di attacco e Azure Kill Chain.
  • Discovery and Recon of services and applications
    • OSINT e tecniche di enumerazione non autenticate
    • Raccogliere informazioni sul tenant target.
    • Convalidare gli ID e-mail per un’organizzazione.
    • Autorizzazioni predefinite di cui dispone un utente di Azure AD in un tenant.
  • Initial Access Attacks
    • Errori opsec durante lo spraying delle password nel cloud.
    • Attacco di concessione del consenso illecito per l’accesso iniziale contro simulazioni di più utenti in laboratorio.
    • Abusare delle applicazioni web
    • Abuso Account di archiviazione non sicuri.
    • Attacchi di phishing contro la simulazione di un utente.
    • Utilizzare le credenziali dell’applicazione per accedere al tenant di destinazione.
    • Abusare di CI/CD per ottenere l’accesso a un tenant di Azure.

Modulo 2: Enumeration e Privilege Escalation

Questa sezione si focalizza sulla raccolta di informazioni e strategie per l’aumento dei privilegi all’interno di sistemi informatici. Gli studenti apprendono tecniche avanzate di enumerazione per raccogliere dati sensibili e come identificare, sfruttare e mitigare vulnerabilità per l’escalation dei privilegi.

  • Enumeration
    • Enumerare le informazioni da Azure AD.
    • Mappare i percorsi di attacco elencando gli oggetti di proprietà di un oggetto Azure AD.
    • Identità dei dispositivi e mappare i percorsi di attacco
    • Entità servizio e applicazioni soggette a abusi.
    • Enumerare le informazioni da Azure.
    • Enumerare le assegnazioni di ruolo per mappare i percorsi di attacco.
    • ROADRecon e Azure Hound per l’enumerazione.
    • API REST ARM e MS Graph per l’enumerazione.
  • Privilege Escalation
    • Servizi di abuso come account di automazione, Key Vault, account di archiviazione, cronologia di distribuzione e altro ancora per l’escalation dei privilegi orizzontale e verticale in Azure.
    • Privilegi in Azure AD e Azure abusando dei ruoli personalizzati.
    • Abusare delle autorizzazioni su altre risorse per aumentare i privilegi.
    • Abusare dell’estensione script personalizzata e dei privilegi RunCommand.
    • Gruppi dinamici e abusare della regola di appartenenza.

Modulo 3: Lateral Movement e Persistence

Questa sezione si concentra sulle tecniche di Lateral Movement all’interno di reti e sulla persistenza degli attacchi. Gli studenti apprendono come gli attaccanti estendono l’accesso e come difendersi da queste minacce prolungate.

  • Lateral Movement
    • Abusare dei lavoratori ibridi che utilizzano runbook negli account di Automazione per passare dal tenant di Azure alle macchine locali.
    • Spostamento laterale da GitHub al tenant di Azure.
    • Attacco Pass-The-PRT per riprodurre il cookie PRT di un utente.
    • Abusare di Intune per eseguire comandi su macchine locali.
    • Attacchi contro le applicazioni utilizzando il proxy dell’applicazione.
    • Abusare dei modelli di identità ibrida (PHS, PTA e Federation).
  • Persistence
    • Opportunità persistenti quando viene utilizzata un’identità ibrida.
    • Criticità del server Azure AD Connect e il modo in cui la persistenza a livello di sistema operativo su tale macchina può essere utilizzata per compromettere sia l’infrastruttura locale che quella cloud.
    • Attacchi Skeleton key in the cloud e Golden SAML.
    • Opportunità di persistenza per le risorse di Azure come account di archiviazione, applicazioni ed entità servizio, consensi e autorizzazioni, VM e gruppi di rete di Azure, ruoli personalizzati di Azure e Azure AD ecc.

Modulo 4: Data Mining, Defenses e Defenses Bypass

In questo modulo, gli studenti acquisiscono competenze nell’analisi dei dati per identificare vulnerabilità e attività malevole, oltre a studiare le strategie di difesa e come gli attaccanti possono eluderle. Questo modulo fornisce una conoscenza approfondita per proteggere i sistemi informatici e rilevare sofisticate minacce informatiche.

  • Data Mining
    • Estrarre segreti da Key Vault abusando dell’identità gestita.
    • Mappatura dei percorsi di attacco leggendo le assegnazioni dei ruoli.
    • Estrarre segreti dalla cronologia di distribuzione.
    • Estrarre password e token dell’applicazione in chiaro dalla workstation di un utente Azure compromessa.
    • Estrarre segreti dall’archiviazione BLOB.
  • Defenses
    • Indicazioni sulla difesa di Microsoft in diverse categorie.
    • Politiche di accesso condizionale, della gestione delle identità privilegiate, della protezione dell’identità di Azure AD, di Microsoft Defender for Cloud e delle sue funzionalità
    • Valutazione dell’accesso continuo e il suo impatto sulla riproduzione dei token di accesso.
    • Applicare l’AMF in Azure AD.
  • Defenses Bypass
    • Policy di accesso condizionato più utilizzate ed come aggirarle.
    • Opsec per evitare rilevamenti da parte di Azure AD Identity Protection.
    • Metodi che possono essere utilizzati per bypassare l’AMF.
    • Evitare la protezione del carico di lavoro cloud di Microsoft Defender per cloud come JIT, ANH, NSG e firewall di Azure per accedere alle VM.

Requisiti

Non sono richiesti prerequisiti specifici. Per la partecipazione è consigliata una conoscenza di base dei servizi Microsoft Azure e dei concetti fondamentali di sicurezza informatica.

Perché scegliere il corso

Il corso di formazione Penetration Test on Azure è pensato per rafforzare le competenze aziendali in uno degli ambiti più critici della cybersecurity: la sicurezza nel cloud Microsoft. Grazie a un approccio mirato all’analisi delle vulnerabilità e all’abuso delle funzionalità di Azure, il corso fornisce conoscenze durature e applicabili, fondamentali per comprendere, monitorare e difendere ambienti cloud complessi integrati con Entra ID.

€ 950 + IVA a partecipante

Quotazione garantita per formazione online con minimo 3 iscritti della stessa azienda

Quotazione garantita per formazione online
con minimo 3 iscritti della stessa azienda

Prossima edizione

corso penetration test on azure: cloud security

Al momento non sono disponibili sessioni a calendario

corso penetration test on azure: cloud security

Online – Live Virtual Class

A chi è rivolto

    • IT Manager​
    • Professionisti IT​
    • Architetti del cloud​
    • Professionisti della sicurezza​
    • Penetration tester​
    • Appassionati di sicurezza ​
    • Chiunque sia interessato ad aumentate le proprie competenze in ambito cloud

Cosa troverai

corso penetration test on azure: cloud security

Formatori esperti certificati

I nostri docenti operano professionalmente in materia di sicurezza informatica in ambienti aziendali.

corso penetration test on azure: cloud security

Risorse formative e laboratori aggiornati

Il corso è aggiornato costantemente per garantire un’esperienza formativa coerente con l’evoluzione degli attacchi Ransomware.

corso penetration test on azure: cloud security

Multicanalità

Potrai scegliere di svolgere il corso sia in presenza che online.

corso penetration test on azure: cloud security

Certificato di completamento

Riceverai un attestato di partecipazione personalizzato in formato Open Badge.

Corsi correlati

Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto

Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante:

Please enable JavaScript in your browser to complete this form.