IntermédiaireCloudPentestingOffensive

Pentesting Azure Applications

The Definitive Guide to Testing and Securing Deployments

3 / 5

Matt Burrough sur le comportement attaquant contre les tenants Azure : identité, stockage, VMs, manipulation de matériel de clés et les chemins de recon qui marchent contre de vraies souscriptions.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Publié
2018
Éditeur
No Starch Press
Pages
216
Langue
English

À lire si

Pentesters cloud dont le scope inclut les souscriptions Azure. Burrough couvre l'identité (Entra ID), l'abus de comptes de stockage, la recon niveau VM, la manipulation de matériel de clés et les patterns d'accès basés rôle qui pilotent la vraie post-exploitation Azure.

À éviter si

Lecteurs focalisés AWS ou GCP, ou quiconque voulant le tradecraft Azure actuel. Le livre précède le rebrand actuel AAD-vers-Entra-ID et plusieurs mises à jour de services majeurs ; à traiter comme fondamental, pas actuel.

Points clés

  • Les patterns d'attaque Azure se centrent sur l'identité et les rôles, pas sur les vulnérabilités niveau réseau ; le cadrage du livre reflète cela.
  • Les mauvaises configurations de comptes de stockage restent un des findings Azure les plus communs ; la couverture du livre sur l'abus de clés d'accès est encore pertinente.
  • Le reporting pentest cloud diffère significativement du reporting pentest réseau ; les templates de livrables du livre sont des points de départ utiles.

Notes

À coupler avec la documentation Microsoft Cloud Adoption Framework actuelle et avec l'Azure Security Benchmark pour la surface de contrôle actuelle. Le blog et les talks de conférence de Burrough (DEF CON Cloud Village, BSides) sont les suites naturelles. Pour AWS, voir Hacking AWS de Bryan Stevenson ; pour GCP, voir directement la documentation sécurité Google Cloud. La surface Azure-spécifique évolue rapidement ; complétez le livre avec les writeups Microsoft Defender for Cloud et Microsoft Threat Protection actuels.

Thématiques liées