AWS Intrusion Tactics Junior - 2 jours
Description
AWS est aujourd’hui une plateforme incontournable pour héberger et scaler les applications et les services des entreprises. Sa richesse fonctionnelle et la diversité des services proposés (compute, storage, serverless, managed services) créent une surface d’attaque importante et des modes d’exploitation spécifiques que les attaquants et les auditeurs doivent maîtriser.
Au cours de cette formation dédiée à AWS, les participants découvriront l’architecture AWS, les mécanismes d’IAM, les vecteurs d’accès courants (métadonnées EC2, abus de permissions, buckets S3 publics), ainsi que l’exploitation des services serverless (Lambda) et des mécanismes réseau (VPC, peering, security groups). La formation couvre la reconnaissance, l’accès initial, l’escalade de privilèges, les mouvements latéraux et la persistance et l’exfiltration, avec une approche minimisant l'empreinte pour assurer la discrétion. Pédagogie 100 % pratique avec laboratoires sur environnements AWS, outillage public, études de cas et exercices dirigés, destinée aux pentesters, auditeurs et équipes sécurité souhaitant renforcer leurs capacités d’évaluation offensive sur AWS.
-
2 jours (14 heures)
-
Module de cours complet et environnement de pratique individuel
-
30% théorie / 70% pratique
Public et prérequis
Cette formation est adaptée pour des personnes ayant des notions de sécurité offensive mais pas d'expérience préalable sur les environnements AWS. Elle s'adresse principalement aux pentesteurs, administrateurs systèmes, architectes sécurité et développeurs, mais également à tout profil technique souhaitant enrichir son parcours professionnel avec une composante sécurité.
-
Pentesteurs
-
Administrateurs systèmes
-
Architectes sécurité
-
Développeurs
De bonnes connaissances réseau et Unix et des notions d'intrusion web sont recommandées.
Contenu
Jour 1
Fondamentaux, reconnaissance et accès initial : architecture (organisation, comptes), IAM (types d'identité, assumation de rôle, politiques), utilisation de la CLI aws, méthodes de reconnaissance des services, énumération non-authentifiée des identités. Exploitation et mouvements latéraux : abus de droits sur les buckets S3, EC2 (metadata, mouvements latéraux et empoisonnement des agents SSM), Cognito (user et identity pools) élévation de privilèges IAM.
Jour 2
Concepts avancés : Lambdas (runtime API, persistance, exfiltration de données), reconnaissance réseau (VPC, network ACL, security groups), persistance (modification de politiques IAM, role chain juggling), analyse de logs et détection (CloudTrail, CloudWatch, GuardDuty). Exercices pratiques et scénarios réalistes : exploitation d’un environnement vulnérable.