SANS SEC588: Cloud Penetration Testing

دوره SANS SEC588: Cloud Penetration Testing یکی از دوره‌های تخصصی و پیشرفته در حوزه امنیت فضای ابری است که به متخصصان امنیت و کارشناسان تست نفوذ کمک می‌کند تا مهارت‌های خود را در شناسایی و مقابله با آسیب‌پذیری‌ها در محیط‌های ابری افزایش دهند. با گسترش استفاده از خدمات ابری مانند AWS، Azure و Google Cloud، نیاز به آزمایش نفوذ و ارزیابی امنیتی در این بسترها به شدت افزایش یافته است. این دوره به شما آموزش می‌دهد چگونه نقاط ضعف امنیتی زیرساخت‌های ابری را پیدا کرده و روش‌های مقابله با آن‌ها را پیاده‌سازی کنید.

اهداف دوره SANS SEC588

  • یادگیری مفاهیم و تکنیک‌های تست نفوذ در فضای ابری
  • آشنایی با معماری و مدل‌های خدمات ابری (IaaS, PaaS, SaaS)
  • شناسایی آسیب‌پذیری‌ها و تهدیدات خاص محیط‌های ابری
  • اجرای حملات نفوذ واقعی و شبیه‌سازی تهدیدات امنیتی
  • آموزش بهترین شیوه‌ها و راهکارهای امنیتی برای محافظت از سرویس‌های ابری

سرفصل‌های دوره SANS SEC588

1. مقدمه‌ای بر امنیت فضای ابری

  • معماری سرویس‌های ابری و مدل‌های اصلی
  • چالش‌ها و فرصت‌های امنیتی فضای ابری
  • شناخت مدل‌های مالکیت و مسئولیت در امنیت ابری

2. آشنایی با تست نفوذ در فضای ابری

  • تفاوت‌های تست نفوذ ابری با محیط‌های سنتی
  • چارچوب‌ها و استانداردهای تست نفوذ ابری
  • آماده‌سازی محیط تست و ابزارهای لازم

3. ارزیابی آسیب‌پذیری‌ها در IaaS

  • شناسایی و تست ماشین‌های مجازی
  • نفوذ به تنظیمات شبکه‌های مجازی و فایروال‌ها
  • مدیریت دسترسی‌ها و کنترل‌های امنیتی

4. تست نفوذ در PaaS و SaaS

  • ارزیابی امنیت برنامه‌های ابری و API‌ها
  • شناسایی ضعف‌ها در سرویس‌های مدیریت شده
  • حملات مبتنی بر برنامه و وب‌اپلیکیشن در فضای ابری

5. تکنیک‌های پیشرفته تست نفوذ ابری

  • مهندسی اجتماعی و حملات فیشینگ در محیط ابری
  • بهره‌برداری از ضعف‌های مدیریت هویت و دسترسی
  • نفوذ به سرویس‌های ذخیره‌سازی و داده‌های ابری

6. گزارش‌دهی و مدیریت ریسک

  • مستندسازی یافته‌های تست نفوذ
  • اولویت‌بندی آسیب‌پذیری‌ها و ارائه راهکارهای اصلاح
  • ارتباط با تیم‌های امنیت و توسعه برای بهبود وضعیت امنیتی

مزایای شرکت در دوره

  • آموزش عملی با تمرین‌های واقعی در محیط‌های ابری
  • کسب مهارت‌های لازم برای ارزیابی و بهبود امنیت سرویس‌های ابری
  • بهره‌گیری از اساتید متخصص و منابع آموزشی معتبر SANS
  • آمادگی برای مواجهه با تهدیدات روزافزون در فضای ابری
  • افزایش فرصت‌های شغلی در حوزه امنیت ابری و تست نفوذ

دوره SANS SEC588: Cloud Penetration Testing یک فرصت طلایی برای متخصصانی است که می‌خواهند در زمینه امنیت فضای ابری تخصص پیدا کنند. با شرکت در این دوره، می‌توانید مهارت‌های لازم برای شناسایی و رفع آسیب‌پذیری‌ها در زیرساخت‌های ابری را به دست آورده و به سازمان‌ها کمک کنید تا از داده‌ها و سرویس‌های حیاتی خود در برابر حملات سایبری محافظت کنند. اگر به دنبال پیشرفت حرفه‌ای در حوزه امنیت ابری هستید، این دوره را از دست ندهید

لینک دانلود دوره آموزشی SANS SEC588: Cloud Penetration Testing

 

حجم : 2.59 گيگابايت

دانلود – eBooks
دانلود – Video بخش اول
دانلود – Video  بخش دوم
دانلود – Video بخش سوم
دانلود – Video بخش چهارم
دانلود – Video بخش پنجم
دانلود – Video بخش ششم
دانلود – Video بخش هفتم

Price: 7,020 $ USD
Date: 2023
Publisher: SANS
Instructor: Moses Frost

Aim Your Arrows To The Sky And Penetrate The Cloud

Computing workloads have been moving to the cloud for years. Analysts predict that most if not all companies will have workloads in public and other cloud environments in the very near future. While organizations that start in a cloud-first environment may eventually move to a hybrid cloud and local data center solution, cloud usage will not decrease significantly. So when it comes to assessing risk to organizations, we need to be prepared to assess the security of cloud-delivered services. In this course you will learn the latest in penetration testing techniques focused on the cloud and how to assess cloud environments.

The most commonly asked questions regarding cloud security are “Do I need training for cloud-specific penetration testing” and “Can I accomplish my objectives with other pen test training and apply it to the cloud?” The answer to both questions is yes, but to understand why, we need to address the explicit importance of having cloud-focused penetration testing. In cloud-service-provider environments, penetration testers will not encounter a traditional data center design. Specifically, what we rely on to be true in a traditional setting – such as who owns the Operating System, who owns the infrastructure, and how the applications are running – will likely be very different. Applications, services, and data will be hosted on a shared hosting environment that is potentially unique to each cloud provider.

What makes cloud native different? The Cloud Native Computing Foundation, which was chartered to provide guidance on what is a cloud-first and cloud-native application, states that the application and environment will be composed of containers, service meshes, microservices, immutable infrastructure, and declarative APIs.

While some of these items are available in a non-cloud environment, in the cloud these features are further decomposed into services that are made available by cloud providers. In this environment, an example of complexity is a microservices architecture in which there may be a virtual machine, a container, or even what is considered a “serverless” hosting area. We must therefore deal with additional complexity in order to appropriately assess this environment, stay within the legal bounds, and learn new and different ways to perform what we would consider legacy attacks.

SANS SEC588 dives into these topics as well as other new topics that appear in the cloud like microservices, in-memory data stores, files in the cloud, serverless functions, Kubernetes meshes, and containers. The course also specifically covers Azure and AWS penetration testing, which is particularly important given that Amazon Web Services and Microsoft account for more than half of the market. The goal is not to demonstrate these technologies, but rather to teach you how to assess and report on the true risk that the organization could face if these services are left insecure.

Course Syllabus

SEC588.1: Discovery, Recon, and Architecture at Scale
SEC588.2: Mapping, Authentication, and Cloud Services
SEC588.3: Azure and Windows Services in the Cloud
SEC588.4: Vulnerabilities in Cloud Native Applications
SEC588.5: Exploitation and Red Team in the Cloud
SEC588.6: Capstone

دیدگاه

آدرس ایمیل شما منتشر نخواهد شد.