Security in Microsoft 365 en Azure

Doelgroep

Deze training is met name gericht op: 

  • IT-professionals met een interesse in Azure hacken 
  • (Azure) Cloud engineers met een interesse in Azure security 
  • Azure liefhebbers met een interesse in ethisch hacken

Twijfel je of deze training iets voor jou is… neem contact op.

Inhoud

In deze training kom je in aanraking met het herkennen en misbruiken van Microsoft 365- en Azure-gerelateerde kwetsbaarheden die ontstaan zijn uit onder andere misconfiguraties en verkeerd gebruik van specifieke resources binnen dergelijke omgevingen. 

Tijdens de training leer je:

  • Globale opbouw en structuur van Microsoft 365 en Azure 
  • Veelvoorkomende misconfiguraties en bijhorende kwetsbaarheden binnen Microsoft 365 en Azure omgevingen 
  • Manieren om zelf kwetsbaarheden te vinden / misbruiken in: 
    • De verschillende Microsoft 365 diensten (SharePoint, Teams, Power Automate) 
    • Azure AD 
    • Azure services (ARM) 

Deze onderwerpen ga je zelf ook in de praktijk toepassen, want je gaat zelf een fictief bedrijf hacken.

Relevantie

Steeds meer organisaties maken gebruik van Azure of andere Cloud providers zonder zich ervan bewust te zijn in hoeverre en op wat voor manier dit het aanvalsoppervlak van de organisatie kan vergroten. Daarnaast is de gehele Microsoft 365 en Azure omgeving enorm breed en complex, met koppelingen tussen verschillende diensten en meerdere managementportalen die het beheren van de omgeving mogelijk maken. Deze complexiteit maakt het gemakkelijk om tijdens de implementatie fouten te maken en kwetsbaarheden te introduceren die door kwaadwillende misbruikt kunnen worden.  

The S-Unit

Het zelf hacken van Microsoft 365 en Azure, en daarbij bewust bezig zijn met het herkennen en misbruiken van misconfiguraties, geeft je inzicht in de veiligheidskeuzes die tijdens het inrichten van een dergelijke omgeving gemaakt kunnen worden en wat voor invloed deze keuzes hebben op de veiligheid van de omgeving. The S-Unit heeft ruime ervaring met het herkennen van dit soort kwetsbaarheden en wil deze kennis graag overdragen op anderen.

Voorkennis

De training gaat ervan uit dat deelnemers basiservaring hebben met de verschillende Microsoft 365 diensten en Azure.  

Inbegrepen

  • Cursusmateriaal 
  • Lunch 
  • Deelnemerscertificaat 

Zelf meenemen

Een laptop waarop:

  • Applicaties geïnstalleerd kunnen worden
  • PowerShell gebruikt kan worden
Inschrijven

Praktijk

  • Installatie en gebruik van tools
  • Vinden en misbruiken van kwetsbaarheden

Theorie

  • Introductie hacking / pentest framework
    • Pentest Life cycle
  • Verschillen tussen Azure AD, ARM / Azure services & Microsoft 365 services
  • Enumeratie en identificatie in Azure AD zonder authenticatie. Welke kennis kun je opdoen zonder logingegevens en hoe kun je dit misbruiken?
    • Vaststellen publieke informatie (domein, tenant)
    • Vaststellen van ondersteunde authenticatie vormen
    • User enumeratie technieken
    • Throttling / rate-limiting bypass technieken
    • MFA bypass technieken
  • Enumeratie en identificatie in Azure AD en M365 met authenticatie. Welke kennis kun je opdoen met logingegevens en hoe kun je dit misbruiken?
    • Enumeratie van principals, devices en groepen
    • Enumeratie van externe koppelingen, externe users, oauth clients, etc
    • Gebruik van Azure API’s
      • Verschillen tussen legacy API en nieuwe Graph API
    • Misbruik van dynamische groepen
    • Misbruik van rollen met gevoelige privileges
    • Misbruik van publieke (M365) groepen
    • Gevoelige gegevens in metadata
  • Introductie Azure hiërarchie / services
  • Enumeratie ARM unauthenticated en authenticated
    • Standaard / Publieke ARM resources (Sharepoint sites, etc.)
    • Vaststellen van gebruikte services
    • Veelvoorkomende interessante ARM resources (functions, automation, network security groups, vm’s, etc.)
    • Gebruik van ARM API’s (verschillen tussen Az CLI, Az PowerShell, REST API)
  • Identificatie in ARM unauthenticated en authenticated
    • Welke kwetsbaarheden
      • Vinden en misbruiken van lees- en schrijfrechten op gevoelige resources
      • Subscriptions
      • VM’s
      • Network security groups
      • Sharepoint / Teams sites
      • UDR’s
      • Managed Identities
      • Etc.
    • Vinden en misbruiken van standaard tenant features op resources (soft-delete, locks, etc.)
    • Vinden en misbruiken van features in ontsloten resources (Sharepoint SOAP services, etc.)

Dirk van Veen
Ethical Hacker & Oprichter – The S-Unit

Dirk van Veen is ethisch hacker en oprichter van The S-Unit met een master in Computer Security. Hij is in 2011 begonnen als penetratietester en is binnen The S-Unit eindverantwoordelijke voor de technisch inhoudelijke kant van alle hack en consultancy activiteiten. Dirk vermaakt zich graag met het onderzoeken en vinden van kwetsbaarheden in nieuwe technologieën, zoals applicatie frameworks, cloud platformen en low code oplossingen. Naast zijn werk binnen The S-Unit organiseert Dirk met regelmaat hack wedstrijden voor o.a. Hack in the Box (2012-2019) en Platform voor Informatiebeveiliging (2014 – heden) en geeft hij wekelijks stijldansles aan studenten in Amsterdam.

Trainingslocatie

Savannahweg 71, 3542 AW Utrecht.

Bereikbaarheid

Klik hier voor een routebeschrijving naar het kantoor van The S-Unit.  

Lunch

Lunch is bij deze training inbegrepen.

Begin- en eindtijd

09:00 t/m 17:00 CEST.

Taal

De taal van de training wordt altijd aangegeven. Wil je de training graag in een andere taal volgen, neem contact met ons op. Bij voldoende interesse wordt de training ook in andere talen aangeboden.  

 

Mis je informatie of heb je speciale wensen?

Stuur een e-mail naar [email protected] en we nemen contact met u op!

1 Review (5 van 5)

Roy – ING

Security Engineer

12 april 2023

Hele leuke en informatieve cursus. Dirk en Kevin hebben mij op een leerzame wijze laten zien wat er bij Azure en Office 365 mogelijk is qua hacken. Prima balans tussen theorie en praktijk oefeningen. 👌🏻

Schrijf een review

Naam
TrainingsoverzichtInschrijven

Praktische informatie

Duur

2 dagen

Datums 2024

22 & 29 mei

5 & 12 september

12 & 19 november

Tijd

9:00 t/m 17:00 CEST

Kosten

€1475,- (excl. BTW)

Taal

Nederlands

Zie tabblad “meer informatie”

Locatie

Kantoor The S-Unit

Praktische informatie

Text

Duur

2 dagen

Datums 2024

22 & 29 mei

5 & 12 september

12 & 19 november

Tijd

9:00 t/m 17:00 CEST

Kosten

€1475,-
(excl. BTW)

Taal

Nederlands

Zie tabblad “meer informatie”

Locatie

Kantoor
The S-Unit

Wilt u meer weten over de diensten van The S-Unit? Of heeft u een andere S-entiële vraag voor ons?

Neem contact op

Of bel Linda 06 - 27 45 72 94