• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

Атаки на облачную безопасность

Benzema

Публикатор
Команда форума
Регистрация
27.01.18
Веб-сайт
netysaita.com
TG
@@qq
1668082337033.png

Что такое угрозы облачной безопасности? Большой объем данных, передаваемых между организациями и поставщиками облачных услуг, создает возможности для случайных и злонамеренных утечек конфиденциальных данных ненадежным третьим лицам.


Типы атак облачных вредоносных программ​

  • DDoS-атаки. Распределенный отказ в обслуживании (DDoS) является распространенным типом атаки в облачной системе.
  • Атаки по гиперзвонку.
  • Гипервизор DoS.
  • Гиперджекинг.
  • Использование живой миграции.
  • Обучайте и обучайте сотрудников.
  • Усилить контроль доступа.
  • Практикуйте сегментацию пользователей или сетей.

Основные угрозы облачной безопасности CSA​

  • Недостаточная идентификация, учетные данные, доступ и управление ключами.
  • Небезопасные интерфейсы и API.
  • Неправильная настройка и неадекватный контроль изменений.
  • Отсутствие архитектуры и стратегии облачной безопасности.
  • Небезопасная разработка программного обеспечения.
  • Незащищенные сторонние ресурсы.
  • Системные уязвимости.

AWS​


Повышение привилегий для СИСТЕМЫ в AWS VPN Client​

AWS WorkSpaces позволяет удаленно выполнять код​

Внедрение ресурсов в шаблоны CloudFormation​

Загрузка и изучение моментальных снимков AWS EBS​

Пошаговое руководство CloudGoat ECS_EFS_Attack​

Повышение привилегий начальной загрузки GKE Kubelet TLS​

Использование определений задач AWS ECS для кражи учетных данных из запущенных контейнеров​

Пошаговое руководство по сценарию CloudGoat AWS: “EC2_SSRF”​

Кража определений задач AWS ECS для жестко закодированных секретов​

Злоупотребление зеркальным отображением трафика VPC в AWS​

Использование AWS ECR и ECS с помощью инструмента атаки облачных контейнеров (CCAT)​

Обход блокировки на основе IP с помощью AWS API Gateway​

Фишинг пользователей с помощью MFA на AWS​

Повышение привилегий AWS IAM – Методы и меры по их устранению​

Тестирование хранилища AWS на проникновение: выход из корзины S3​

Риски для облачной безопасности (P2): внедрение CSV в AWS CloudTrail​

Неправильная настройка AWS Amazon: загрузка произвольных файлов в Amazon Go​

Атака с повышением привилегий: атака на неправильные настройки разрешений AWS IAM​

IAM уязвим – площадка для повышения привилегий AWS IAM​

Эскалатор в облако: 5 векторов атак Privesc в AWS​

Уязвимая функция AWS Lambda – начальный доступ при облачных атаках​

Внутренняя атака с повышением привилегий через EC2 от Amazon Web Services​

Атаки AWS​

AWS Shadow Admin​

Получение доступа к консоли AWS с помощью ключей API​

Автоматизируйте создание AWS AMI для EC2 и скопируйте в другой регион​

Подключение к экземпляру – отправка SSH-ключа в экземпляр EC2​

Золотая Атака SAML​

Кража хэшей с контроллеров домена в облаке​


Методология AWS PenTest​

Официальная серия пошаговых инструкций CloudGoat: “rce_web_app”​

Azure​

Повышение привилегий начальной загрузки GKE Kubelet TLS​

Риски облачной безопасности (часть 1): уязвимость при внедрении Azure CSV​

Безопасность для SaaS-компаний: использование Infosec для повышения ценности бизнеса​

Распространенные уязвимости и неправильные настройки безопасности Azure​

Перечисление действительных электронных писем​

Перечисление поддоменов Azure​

Атаки Azure​

Перечисление учетных записей Azure Active Directory​

Злоупотребление доменами Microsoft Azure для размещения фишинговых атак​

Защита от обхода MFA EvilGinx2​

Введение в 365-Stealer – Понимание и выполнение атаки на незаконное предоставление согласия​

Azure AD Password spray: от атаки до обнаружения (и предотвращения).​


БОКОВОЕ ПЕРЕМЕЩЕНИЕ К ОБЛАКУ С ПОМОЩЬЮ PASS-THE-PRT​


Azure AD передает сертификат​


Как подключиться по SSH к конкретному экземпляру веб-приложения Azure​

Атака на Azure, Azure AD и внедрение PowerZure​

Необнаруженные атаки методом перебора Azure Active Directory​

Как Azure AD может быть уязвим для атак методом перебора и DOS​


Как обойти MFA в Azure и O365​

Инструменты безопасности AWS​


Средства безопасности Azure​


 
Telegram
@qq
Сверху Снизу