Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Fast alle Datenverluste aus öffentlichen Clouds entstehen durch deren unsichere Standardeinstellungen. Weitere Fehlkonfigurationen verursachen Admins und Entwickler beim Nutzen der Dienste oft selbst. Sie lernen, diese aufzuspüren und auszunutzen.
Sie wissen, wie konkrete Angriffe auf die Microsoft-Cloud, insbesondere Microsoft 365 und Entra ID, funktionieren und was dagegen hilft
Sie kennen Details zu Richtlinien für bedingten Zugriff (Conditional Access Policies, CAP) in Entra
Sie kennen spezialisierte Auditwerkzeuge für AWS
Die Cloud aus Redmond rund um Microsoft 365 und den Verzeichnisdienst Entra ID ist bei Organisationen besonders beliebt und weit verbreitet. Entsprechend spezialisieren sich auch viele Angreifer darauf. Sie sehen, mit welcher Palette von offensiven Werkzeugen Hacker Ihre Cloud-Umgebung bei Microsoft angreifen.
Die größte Cloud für IaaS/PaaS, Amazon Web Services (AWS), rückt ebenfalls in den Fokus. Im Classroom Ethical Hacking für Admins – Pentesting für eine sichere IT wurde das Multi-Cloud-Auditwerkzeug ScoutSuite vorgestellt. Dieses spürt auch Fehlkonfigurationen in AWS auf. Für Organisationen, die viel in AWS arbeiten, ist Prowler allerdings geeigneter. Darüber hinaus lernen Sie dort Lücken in Richtlinien zu finden.
Administratoren und IT-Sicherheitsverantwortliche, die durch fortgeschrittenes Ethical Hacking, bei dem Lücken ausgenutzt werden, die Sicherheit ihrer Umgebungen (On-Premises, Web, Public Clouds) erhöhen wollen.
Grundsätzliches Verständnis von Ethical Hacking und IT-Security-Selbstaudits sind erforderlich – beispielsweise durch vorigen Besuch des Classrooms Ethical Hacking für Admins – Pentesting für eine sichere IT.
Wissen auf dem Level eines Junior-System- oder Netzwerk-Administrators wird vorausgesetzt. Das umfasst auch Erfahrungen auf der Linux-Kommandozeile und mit PowerShell unter Windows. Ein Verständnis des Aufbaus von Webanwendungen und Protokollen wie HTTP und HTML ist erforderlich. Erfahrungen in der Administration einer öffentlichen Cloud sind für die entsprechende Session wünschenswert.
Durchführen von konkreten Angriffen auf die Microsoft-Cloud, besonders Microsoft 365 und Entra ID, mit spezialisierten Angriffswerkzeugen und entsprechende Gegenmaßnahmen
Deep Dive in Richtlinien für bedingten Zugriff (Conditional Access Policies, CAP) – Ausnutzen und Verhindern von Lücken
Schnellstart ins Absichern von Cloud-only-Geräten mit einer Intune-Landingzone
Spezialisiertes Auditwerkzeug Prowler für Plattform- und Infrastructure-as-a-Service bei Amazon Web Services und Integration in den AWS-nativen Security Hub
Tools für das Auffinden und Ausnutzen von Fehlkonfigurationen in Richtlinien (Policies) bei AWS
Absichtlich verwundbare Umgebung ist Pwned Labs (online)
Frank Ully ist Principal Consultant Cybersecurity und Head of CORE bei Corporate Trust Business Rist & Crisis Management. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf Entwicklungen in der offensiven IT-Security. Seine derzeitigen Schwerpunkte umfassen Active Directory, die Sicherheit öffentlicher Clouds und künstliche Intelligenz. Sein Wissen teilt Frank regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik.