Corso Penetration Test on Azure
Durata: 1,5 giorni
Formazione Penetration Test on Azure
Il Corso Penetration Test on Azure: Cloud Security offre un percorso tecnico e pratico per professionisti IT che vogliono acquisire competenze avanzate nella sicurezza del cloud Microsoft. Attraverso esercitazioni realistiche, i partecipanti imparano a replicare le tecniche degli attaccanti per individuare vulnerabilità, sfruttare punti deboli e valutare l’efficacia delle difese in ambienti Azure.
L’obiettivo è fornire strumenti concreti per comprendere e gestire le minacce più attuali, potenziando la capacità di proteggere infrastrutture complesse integrate con Entra ID e rafforzando la resilienza aziendale nel Public Cloud.
Sessioni live interattive
Lezioni in diretta con spazio per domande e confronto.Approccio pratico
Esercitazioni e casi reali per mettere in pratica ciò che impari.Cosa imparerai
- Gestire le tecniche di enumerazione di Azure
- Identificare le configurazioni di Security errate del cloud
- Sfruttare le lacune nel controllo degli accessi
- Padroneggiare i Lateral Movement su Azure
- Sfruttare gli attacchi di phishing per la compromissione iniziale
- Condurre controlli di sicurezza all’interno del cloud di Azure
I vantaggi della formazione Nexsys
Trainer esperti e certificati
Formatori con esperienza concreta in ambito aziendale.Contenuti sempre aggiornati
Materiale sempre in linea con le novità del settore.Open Badge digitale
Un certificato digitale, verificabile e condivisibile online.Esercitazioni guidate
Attività pratiche con il supporto diretto del docente.Registrazioni disponibili
Rivedi le lezioni quando vuoi per 3 mesi.Supporto post-corso
Assistenza anche dopo la fine del corso, per chiarimenti e approfondimenti.Personalizza la tua formazione
Il corso può essere riprogettato su misura delle esigenze formative della tua azienda o di un gruppo di lavoro. Contenuti, durata e modalità sono personalizzabili per garantire coerenza con i tuoi obiettivi, tempi e budget.
Programma del Corso
Modulo 1: Introduction, Recon & Discovery, Initial Access
- Introduzione ad Azure
- Comprendere Azure e Azure AD
- Architettura di Azure e assegnazioni di ruolo
- Comprendere la metodologia di attacco e Azure Kill Chain
- Discovery and Recon of services and applications
- OSINT e tecniche di enumerazione non autenticate
- Raccogliere informazioni sul tenant target
- Convalidare gli ID e-mail per un’organizzazione
- Autorizzazioni predefinite di cui dispone un utente di Azure AD in un tenant
- Initial Access Attacks
- Errori opsec durante lo spraying delle password nel cloud
- Attacco di concessione del consenso illecito per l’accesso iniziale contro simulazioni di più utenti in laboratorio
- Abusare delle applicazioni web
- Abuso Account di archiviazione non sicuri
- Attacchi di phishing contro la simulazione di un utente
- Utilizzare le credenziali dell’applicazione per accedere al tenant di destinazione
- Abusare di CI/CD per ottenere l’accesso a un tenant di Azure
Modulo 2: Enumeration e Privilege Escalation
- Enumeration
- Enumerare le informazioni da Azure AD
- Mappare i percorsi di attacco elencando gli oggetti di proprietà di un oggetto Azure AD
- Identità dei dispositivi e mappare i percorsi di attacco
- Entità servizio e applicazioni soggette a abusi
- Enumerare le informazioni da Azure
- Enumerare le assegnazioni di ruolo per mappare i percorsi di attacco
- ROADRecon e Azure Hound per l’enumerazione
- API REST ARM e MS Graph per l’enumerazione
- Privilege Escalation
- Servizi di abuso come account di automazione, Key Vault, account di archiviazione, cronologia di distribuzione e altro ancora per l’escalation dei privilegi orizzontale e verticale in Azure
- Privilegi in Azure AD e Azure abusando dei ruoli personalizzati
- Abusare delle autorizzazioni su altre risorse per aumentare i privilegi
- Abusare dell’estensione script personalizzata e dei privilegi RunCommand
- Gruppi dinamici e abusare della regola di appartenenza
Modulo 3: Lateral Movement e Persistence
- Lateral Movement
- Abusare dei lavoratori ibridi che utilizzano runbook negli account di Automazione per passare dal tenant di Azure alle macchine locali
- Spostamento laterale da GitHub al tenant di Azure
- Attacco Pass-The-PRT per riprodurre il cookie PRT di un utente
- Abusare di Intune per eseguire comandi su macchine locali
- Attacchi contro le applicazioni utilizzando il proxy dell’applicazione
- Abusare dei modelli di identità ibrida (PHS, PTA e Federation)
- Persistence
- Opportunità persistenti quando viene utilizzata un’identità ibrida
- Criticità del server Azure AD Connect e il modo in cui la persistenza a livello di sistema operativo su tale macchina può essere utilizzata per compromettere sia l’infrastruttura locale che quella cloud
- Attacchi Skeleton key in the cloud e Golden SAML
- Opportunità di persistenza per le risorse di Azure come account di archiviazione, applicazioni ed entità servizio, consensi e autorizzazioni, VM e gruppi di rete di Azure, ruoli personalizzati di Azure e Azure AD ecc…
Modulo 4: Data Mining, Defenses e Defenses Bypass
- Data Mining
- Estrarre segreti da Key Vault abusando dell’identità gestita
- Mappatura dei percorsi di attacco leggendo le assegnazioni dei ruoli
- Estrarre segreti dalla cronologia di distribuzione
- Estrarre password e token dell’applicazione in chiaro dalla workstation di un utente Azure compromessa
- Estrarre segreti dall’archiviazione BLOB
- Defenses
- Indicazioni sulla difesa di Microsoft in diverse categorie
- Politiche di accesso condizionale, della gestione delle identità privilegiate, della protezione dell’identità di Azure AD, di Microsoft Defender for Cloud e delle sue funzionalità
- Valutazione dell’accesso continuo e il suo impatto sulla riproduzione dei token di accesso
- Applicare l’AMF in Azure AD
- Defenses Bypass
- Policy di accesso condizionato più utilizzate ed come aggirarle
- Opsec per evitare rilevamenti da parte di Azure AD Identity Protection
- Metodi che possono essere utilizzati per bypassare l’AMF
- Evitare la protezione del carico di lavoro cloud di Microsoft Defender per cloud come JIT, ANH, NSG e firewall di Azure per accedere alle VM
Requisiti
Non sono richiesti prerequisiti specifici. Per la partecipazione è consigliata una conoscenza di base dei servizi Microsoft Azure e dei concetti fondamentali di sicurezza informatica.
Prezzo per formazione dedicata online
€ 890 + IVA a partecipante
A chi è rivolto
-
- IT Manager
- Professionisti IT
- Architetti del cloud
- Professionisti della sicurezza
- Penetration tester
- Appassionati di sicurezza
- Chiunque sia interessato ad aumentate le proprie competenze in ambito cloud
Corso personalizzato? 1 ora di consulenza gratuita per la tua azienda
Se scegli questo corso in modalità personalizzata, hai diritto a 1 ora di consulenza gratuita con il trainer da utilizzare dopo la formazione. Un’occasione per approfondire dubbi specifici e applicare subito quanto appreso al tuo contesto aziendale.
Open Badge digitale
Con i nostri corsi non ricevi un semplice attestato in PDF, ma un badge digitale riconosciuto a livello internazionale, conforme allo standard Open Badge.
È verificabile, condivisibile su LinkedIn e integrabile nel tuo CV, per valorizzare le competenze acquisite in modo moderno, trasparente e affidabile.
Corsi correlati
Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto
Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante: