Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Die meisten Unternehmen setzen mindestens einen Cloud-Provider ein. Als Ethical Hacker müssen Sie sich auch mit diesen Systemen vertraut machen, um sie absichern zu können. Daher erhalten Sie einen ersten Einblick in die Besonderheiten von Penetrationstests in Cloud-Umgebungen.
Zunächst erklärt unser Experte die Unterschiede zwischen Penetrationstests in einem lokalen Netzwerk und einer Cloud-Umgebung. Anschließend erhalten Sie einen Überblick zum Shared-Responsibility-Modell, das alle Cloud-Anbieter anwenden. Sie erfahren, welche Teile der Cloud-Infrastruktur der Anbieter kontrolliert und wo Sie die Verantwortung tragen.
Nach wie vor stellen unbeabsichtigt in der Cloud veröffentlichte Informationen eine der häufigsten Fehlkonfigurationen dar. Sie erfahren, wie man offene S3 Buckets und Blob Storages findet und wie es zu diesen Problemen kommt. Abschließend lernen Sie Werkzeuge kennen, mit denen Sie Cloud-Infrastrukturen bzw. deren Konfiguration prüfen.
Wissen auf dem Level eines Junior-System- oder Netzwerk-Administrators wird vorausgesetzt.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.