Dans ce bootcamp, nous plongerons au cœur des attaques et défenses dans le cloud AWS, en explorant les tactiques des cyberattaquants et les outils de détection et de réponse les plus efficaces.
Vous apprendrez à compromettre, analyser, défendre et sécuriser des environnements AWS à travers des scénarios pratiques. Rejoignez-nous pour maîtriser les techniques essentielles de la sécurité cloud offensive et défensive.
Durée : 4 semaines
Jours : Chaque Samedi
Horaire : 09H à 13H
Format : Session live avec accès au replay
Labs : + de 15 Labs
L’objectif principal de ce bootcamp est de vous apprendre à compromettre, analyser, défendre et sécuriser des environnements AWS à travers des scénarios réalistes. Vous serez formé aux techniques actuelles utilisées par les attaquants comme par les blue teams
Vous apprendrez notamment à :
Comprendre l’architecture AWS, ses services clés et ses risques.
Identifier et exploiter les failles IAM, EC2, S3, Beanstalk, etc.
Réaliser des attaques cloud réalistes : phishing, OIDC abuse, rôle chaining...
Déployer une stratégie de détection et réponse avec GuardDuty, Macie, Inspector.
Utiliser des outils comme Prowler, IAMGraph, Pacu ou Trufflehog.
Intégrer des honeytokens et tactiques de purple teaming dans vos environnements.
Toutes nos formations "Bootcamps" sont certifiantes
Toutes nos formations "bootcamps" sont certifiantes. Vous pourrez obtenir une certification suite à une évaluation pratique, où vous devrez délivrer un rapport selon les directives des use cases proposés par les équipes Hexadream.
Pour bien suivre cette formation
Connaissances de base en informatique et en réseaux
Aisance en ligne de commande sous Windows ou Linux
Notions de cybersécurité : menaces, vulnérabilités, attaques
Une première expérience (même légère) avec AWS est un plus, mais pas obligatoire
Powered by Pwned Labs
Toutes nos formations "Cloud et Sécurité" sont fournis en collaboration avec notre partenaire PwnedLabs.Vous bénéficierez d'un accès gratuit de 45 jours, avec la possibilité de le renouveler si nécessaire.
Un grand Merci à l'équipe de Ian Austin de nous accompagner dans cette aventure.
Intro au modèle AWS & IAM
Identifier les ressources publiques & bucket S3
Récupérer des secrets dans les dépôts de code (Trufflehog, git-secrets)
Phishing AWS & Account takeover
Enumeration externe et exploitation metadata EC2 (SSRF / IMDS)
Hands-on : Compromission initiale via clé AWS ou SSRF
Rappel IAM : politiques, rôles, trust policies
Enumération et escalade via IAM & rôles mal configurés
OIDC abuse via GitHub Actions (démo + hands-on)
IAMGraph & PMapper pour mapper les chemins d’attaque
Hands-on : exploitation d’un rôle vulnérable + pivot
EC2 Exploitation (SSH keys, UserData, IMDS)
Elastic Beanstalk abuse : Webshell, récupération de variables d'env
SSM abuse & persistence (SendCommand, ParametersStore)
SCARLETEEL Case Study : ce que les vrais attaquants font
Hands-on : exploitation d’un EC2 + rebond SSM
Prowler & audit sécurité AWS
GuardDuty, Macie, Inspector, Detective (détection & réponse)
Mise en place de Honeytokens & détection avec Trufflehog
Réponse à incident dans le cloud
Mini CTF
Debrief, questions & feedback
Votre formateur
Hamza Kondah, fondateur de Hexadream Academy, partage sa passion pour la cybersécurité depuis plus de douze ans à travers webinars, sessions de formation et interventions diverses.
Après avoir délivré des centaines de formations, développé une quarantaine de formations e-learning et acquis une solide expertise en tant qu'ingénieur cybersécurité intervenant sur divers projets, il crée Hexadream.
L'objectif principal ? Rendre une formation de qualité accessible au plus grand nombre.