:Search:

SANS SEC588 - Cloud Penetration Testing (2023)

Torrent:
Info Hash: 56C790F69BE1869CEFABC339BF464A6161FA79CF
Similar Posts:
Name Uploaded Size Se Le Upl. by
2025-09-14 6.3 GB 0 21 Anonymous
Uploader: Anonymous
Source: TP Logo The Pirate Bay
Description:
Course Overview SEC588: Cloud Penetration Testing provides comprehensive training empowering security professionals to effectively assess modern cloud environments. The course bridges the gap between traditional penetration testing and cloud-specific challenges, covering critical areas like microservices, serverless functions, and Kubernetes deployments. Students will address unique cloud security challenges including service plane vulnerabilities, shared hosting environments, and cloud-native application assessment, learning practical techniques for testing both AWS and Azure environments, which dominate the market. Whether you are a seasoned penetration tester expanding into cloud or a cloud security professional, the course delivers hands-on experience with modern attack vectors and risk assessment methodologies. Cloud Pen Testing – Proactive Assessment in The Cloud With the rise in cloud adoption, continuous technological advancements, and an ever-evolving threat landscape, organizations need to keep up with the complex security challenges specific to cloud-based services and infrastructure. Security professionals must be able to assess risk to the organization and recommend effective mitigations that will protect their critical assets, and SEC588 equips graduates with these critical skills for penetration testing cloud technologies. Gaining hands-on experience in real-world labs, you will evaluate security risks in AWS and Azure, conduct penetration tests on microservices, understand container and CI/CD pipeline vulnerabilities, and attack Kubernetes, serverless functions, Windows containers, and cloud identity systems. You will understand cloud environment construction and evidence gathering, and know how to differentiate cloud-native, multi-cloud, and hybrid infrastructures. Returning to your organization, you will be able to apply course knowledge directly to your work and conduct cloud-based penetration tests, assessing cloud environments for vulnerabilities and reporting findings. Author Statement When I was first asked to put together a cloud penetration testing class, I had many questions. Could there be room for a class as niche as this? We felt the need to have a class with all new material and topics we had not covered in our other penetration testing classes. I believe we have met that need with SEC588 in ways most could not have imagined. This course breaks the rules and allows us to help you test, assess, and secure cloud environments. - Moses Frost What You’ll Learn Learn cloud-specific attack methodologies and service plane vulnerability assessment techniques Test microservices, serverless functions, and Kubernetes environments Implement AWS and Azure penetration testing strategies and platform-specific tools Assess cloud storage systems including buckets and in-memory datastores Master cloud-native application security testing and exploitation methods Business Takeaways Develop in-house expertise for comprehensive cloud security assessment Bridge the gap between traditional and cloud security testing capabilities Ensure security standards across hybrid cloud environments Maximize ROI through practical AWS and Azure security knowledge Build capability to evaluate third-party cloud service providers effectively
Category: Books
Size: 6.3 GB
Added: Sept. 14, 2025, 10:35 a.m.
Peers: Seeders: 0, Leechers: 21 (Last updated: 7 months ago)
Tracker Data:
Tracker Seeders Leechers Completed
udp://open.stealth.si:80/announce 0 2 0
udp://exodus.desync.com:6969/announce (Failed to scrape UDP tracker) 0 0 0
udp://tracker.cyberia.is:6969/announce (Failed to scrape UDP tracker) 0 0 0
udp://tracker.opentrackr.org:1337/announce 0 12 0
udp://tracker.torrent.eu.org:451/announce 0 2 0
udp://explodie.org:6969/announce (Failed to scrape UDP tracker) 0 0 0
udp://tracker.birkenwald.de:6969/announce 0 5 0
udp://tracker.moeking.me:6969/announce (Failed to scrape UDP tracker) 0 0 0
udp://ipv4.tracker.harry.lu:80/announce (Failed to scrape UDP tracker) 0 0 0
udp://tracker.therarbg.to:6969/announce 0 0 0
Files:
  1. SEC588 I01_07 2023 hide01.ir.pdf 55.4 MB
  2. 1.1.1 Architecture, Discovery and Recon at Scale hide01.ir.webm 9.4 MB
  3. 1.1.10 Generic Cloud Architectures hide01.ir.webm 22.9 MB
  4. 1.1.11 Control Plane vs Data Plane hide01.ir.webm 2.1 MB
  5. 1.1.12 Cloud Similarities and Differences hide01.ir.webm 27.0 MB
  6. 1.1.2 Table of Contents (1) hide01.ir.webm 10.4 MB
  7. 1.1.3 Table of Contents (2) hide01.ir.webm 477.1 KB
  8. 1.1.4 Agenda hide01.ir.webm 9.3 MB
  9. 1.1.5 Course Roadmap hide01.ir.webm 382.1 KB
  10. 1.1.6 Course Introduction hide01.ir.webm 3.2 MB
  11. 1.1.7 Why Cloud Penetration Testing hide01.ir.webm 12.8 MB
  12. 1.1.8 Unique Properties of Cloud Computing hide01.ir.webm 11.5 MB
  13. 1.1.9 Defining Cloud hide01.ir.webm 19.1 MB
  14. 1.10.1 Course Roadmap hide01.ir.webm 449.6 KB
  15. 1.10.2 Visualizations During Recon hide01.ir.webm 6.8 MB
  16. 1.10.3 Visualizing the Same Site hide01.ir.webm 7.7 MB
  17. 1.10.4 Gowitness hide01.ir.webm 5.3 MB
  18. 1.10.5 Gowitness CLI hide01.ir.webm 6.2 MB
  19. 1.10.6 Gowitness Report hide01.ir.webm 897.3 KB
  20. 1.10.7 External Vulnerability Scanning and Systems Identification hide01.ir.webm 87.6 MB
  21. 1.10.8 Lab 1.3 Track Your Work hide01.ir.webm 2.9 MB
  22. 1.11.1 Course Roadmap hide01.ir.webm 1.1 MB
  23. 1.11.2 Asset Discovery Frameworks hide01.ir.webm 8.1 MB
  24. 1.11.3 reNgine hide01.ir.webm 8.1 MB
  25. 1.11.4 reNgine Tools hide01.ir.webm 5.2 MB
  26. 1.11.5 Dashboard of Results hide01.ir.webm 3.2 MB
  27. 1.11.6 Scaling Discovery hide01.ir.webm 44.5 MB
  28. 1.11.7 Lab 1.4 Track Your Work hide01.ir.webm 2.1 MB
  29. 1.12.1 Course Roadmap hide01.ir.webm 2.2 MB
  30. 1.12.10 File Secrets Format hide01.ir.webm 6.5 MB
  31. 1.12.11 Subset of Useful Strings to Search For hide01.ir.webm 6.5 MB
  32. 1.12.12 .env Example hide01.ir.webm 1.5 MB
  33. 1.12.13 Where to Hunt for Keys hide01.ir.webm 2.5 MB
  34. 1.12.14 Hunting for Keys hide01.ir.webm 72.8 MB
  35. 1.12.15 Summary hide01.ir.webm 6.1 MB
  36. 1.12.16 Contacts and Resources hide01.ir.webm 93.0 KB
  37. 1.12.2 Authentication Type hide01.ir.webm 7.9 MB
  38. 1.12.3 Authentication Differences hide01.ir.webm 12.5 MB
  39. 1.12.4 Authentication and Key Material - AWS hide01.ir.webm 13.0 MB
  40. 1.12.5 AWS Access Keys hide01.ir.webm 3.2 MB
  41. 1.12.6 Login Endpoint - AWS hide01.ir.webm 11.6 MB
  42. 1.12.7 Authentication and Key Material - Azure hide01.ir.webm 4.6 MB
  43. 1.12.8 Azure Tools hide01.ir.webm 11.6 MB
  44. 1.12.9 Searching for Key Material hide01.ir.webm 12.3 MB
  45. 1.2.1 Course Roadmap hide01.ir.webm 254.2 KB
  46. 1.2.2 Scoping and Engagement Methodology hide01.ir.webm 11.7 MB
  47. 1.2.3 Cloud Penetration Testing Scenarios hide01.ir.webm 16.7 MB
  48. 1.2.4 MITRE ATTACK Matrices - Enterprise hide01.ir.webm 2.0 MB
  49. 1.2.5 MITRE ATTACK - Cloud Matrix hide01.ir.webm 4.9 MB
  50. 1.2.6 SANS Traditional Penetration Testing Methodology hide01.ir.webm 9.0 MB
  51. 1.2.7 SANS Cloud Penetration Testing Methodology hide01.ir.webm 3.6 MB
  52. 1.3.1 Course Roadmap hide01.ir.webm 128.2 KB
  53. 1.3.10 AWS Restrictions hide01.ir.webm 3.7 MB
  54. 1.3.11 Azure Policies hide01.ir.webm 3.3 MB
  55. 1.3.12 Azure Terms of Service - Scope hide01.ir.webm 2.4 MB
  56. 1.3.13 Azure Policies - Rules and Permissions hide01.ir.webm 4.8 MB
  57. 1.3.14 Azure Policies - Restrictions hide01.ir.webm 10.5 MB
  58. 1.3.15 Google Cloud Testing hide01.ir.webm 6.0 MB
  59. 1.3.2 Terms of Service and Demarcation Points hide01.ir.webm 15.8 MB
  60. 1.3.3 Shared Responsibility and Pen Testing hide01.ir.webm 16.0 MB
  61. 1.3.4 Types of Clouds hide01.ir.webm 3.4 MB
  62. 1.3.5 Attacking Software as a Service hide01.ir.webm 6.4 MB
  63. 1.3.6 Attacking Platform as a Service hide01.ir.webm 2.6 MB
  64. 1.3.7 The Attackers View of IaaS hide01.ir.webm 3.7 MB
  65. 1.3.8 Testing Policies of Public Cloud Service Providers hide01.ir.webm 1.2 MB
  66. 1.3.9 Access Cloud Service Providers - Amazon hide01.ir.webm 4.4 MB
  67. 1.4..10 ACME and Lets Encrypt hide01.ir.webm 6.6 MB
  68. 1.4.1 Course Roadmap hide01.ir.webm 1.1 MB
  69. 1.4.11 Certificate Transparency for Host Discovery hide01.ir.webm 3.9 MB
  70. 1.4.12 Hosts through Certificates hide01.ir.webm 1.3 MB
  71. 1.4.13 Hostnames and CNAMEs for Technology Discovery hide01.ir.webm 4.2 MB
  72. 1.4.14 DNS Hygiene Issues - Subdomain Hijacks hide01.ir.webm 9.3 MB
  73. 1.4.15 Example Subdomain Takeover hide01.ir.webm 5.6 MB
  74. 1.4.16 Leveraging Existing Patterns hide01.ir.webm 8.6 MB
  75. 1.4.2 Discovery hide01.ir.webm 11.1 MB
  76. 1.4.3 Building an Asset Collection Pipeline hide01.ir.webm 11.8 MB
  77. 1.4.4 Asset Collection Pipeline Wire Diagram hide01.ir.webm 6.7 MB
  78. 1.4.5 How Can We Use this Data hide01.ir.webm 6.7 MB
  79. 1.4.6 Seed Values - Domains hide01.ir.webm 29.2 MB
  80. 1.4.7 Domains and Host Discovery hide01.ir.webm 16.4 MB
  81. 1.4.8 Datasources and APIs hide01.ir.webm 5.0 MB
  82. 1.4.9 Passive Technique - Certificate Transparency hide01.ir.webm 11.6 MB
  83. 1.5.1 Course Roadmap hide01.ir.webm 2.1 MB
  84. 1.5.10 Pure DNS Usage hide01.ir.webm 4.0 MB
  85. 1.5.11 OWASP Armass hide01.ir.webm 8.4 MB
  86. 1.5.2 Domain Enumeration Tools hide01.ir.webm 5.3 MB
  87. 1.5.3 Subfinder hide01.ir.webm 16.2 MB
  88. 1.5.4 Running Subfinder hide01.ir.webm 4.6 MB
  89. 1.5.5 Subfinder Configuration File hide01.ir.webm 1.1 MB
  90. 1.5.6 DNSx hide01.ir.webm 8.3 MB
  91. 1.5.7 Running DNSx hide01.ir.webm 6.6 MB
  92. 1.5.8 Intro - MassDNS hide01.ir.webm 7.8 MB
  93. 1.5.9 PureDNS hide01.ir.webm 4.3 MB
  94. 1.6.1 Course Roadmap hide01.ir.webm 31.9 MB
  95. 1.6.10 How to use ngrok hide01.ir.webm 14.6 MB
  96. 1.6.11 Target Discovery hide01.ir.webm 113.5 MB
  97. 1.6.12 Recommendations for Labs hide01.ir.webm 621.4 KB
  98. 1.6.2 Lab Introduction hide01.ir.webm 2.2 MB
  99. 1.6.3 Class Notes hide01.ir.webm 8.8 MB
  100. 1.6.4 How are these Items Used hide01.ir.webm 12.4 MB
  101. 1.6.5 Solutions to Connectivity Challenges hide01.ir.webm 1.3 MB
  102. 1.6.6 ngrok hide01.ir.webm 8.1 MB
  103. 1.6.7 ngrok Connectivity hide01.ir.webm 3.4 MB
  104. 1.6.8 ngrok HTTP Redirection hide01.ir.webm 14.7 MB
  105. 1.6.9 ngrok Options hide01.ir.webm 12.4 MB
  106. 1.7.1 Course Roadmap hide01.ir.webm 455.5 KB
  107. 1.7.10 Masscan Testing Theoretical Limit hide01.ir.webm 7.7 MB
  108. 1.7.11 Masscan TCP Connections vs NMAP hide01.ir.webm 10.0 MB
  109. 1.7.12 Masscan Workflow hide01.ir.webm 11.9 MB
  110. 1.7.13 Masscan Followed Up by Nmap hide01.ir.webm 8.5 MB
  111. 1.7.14 Nmap Tour hide01.ir.webm 4.2 MB
  112. 1.7.15 Nmap NSE hide01.ir.webm 6.3 MB
  113. 1.7.16 Masscan Nmap Workflow hide01.ir.webm 1.5 MB
  114. 1.7.17 Scancannon hide01.ir.webm 3.6 MB
  115. 1.7.18 Naabu hide01.ir.webm 7.2 MB
  116. 1.7.19 Scanning Best Practices hide01.ir.webm 8.8 MB
  117. 1.7.2 IP Addressing and Hosts hide01.ir.webm 16.4 MB
  118. 1.7.20 External Port Scanning hide01.ir.webm 151.2 MB
  119. 1.7.21 Lab 1.2 Track Your Work hide01.ir.webm 4.2 MB
  120. 1.7.3 Mapping to Technologies hide01.ir.webm 6.6 MB
  121. 1.7.4 Host Discovery Continued - IP Addresses hide01.ir.webm 8.0 MB
  122. 1.7.5 Cloud Service Provider Mappings hide01.ir.webm 2.5 MB
  123. 1.7.6 Edge hide01.ir.webm 1.8 MB
  124. 1.7.7 Port Scanning at Web Scale hide01.ir.webm 7.7 MB
  125. 1.7.8 Masscan Default Syntax hide01.ir.webm 3.2 MB
  126. 1.7.9 Masscan Scanning Options hide01.ir.webm 11.0 MB
  127. 1.8.1 Course Roadmap hide01.ir.webm 417.4 KB
  128. 1.8.2 Mapping URLs hide01.ir.webm 5.9 MB
  129. 1.8.3 Mapping Azure URLs (1) hide01.ir.webm 2.5 MB
  130. 1.8.4 Mapping Azure URLs (2) hide01.ir.webm 2.3 MB
  131. 1.8.5 Building Good Wordlists hide01.ir.webm 2.8 MB
  132. 1.8.6 Commonspeak2 Queries hide01.ir.webm 9.3 MB
  133. 1.8.7 Commonspeak2 Commands hide01.ir.webm 6.0 MB
  134. 1.8.8 Commonspeak2 Example of Subdomain Query hide01.ir.webm 7.0 MB
  135. 1.8.9 Wordlists.assetnote.io hide01.ir.webm 5.1 MB
  136. 1.9..1 Course Roadmap hide01.ir.webm 416.8 KB
  137. 1.9..2 Vulnerabilites in Cloud Apps hide01.ir.webm 5.9 MB
  138. 1.9..3 Nuclei hide01.ir.webm 4.2 MB
  139. 1.9..4 Running Nuclei hide01.ir.webm 2.9 MB
  140. 1.9..5 Nuclei Templates hide01.ir.webm 10.1 MB
  141. 1.9..6 Nuclei Advanced Usage hide01.ir.webm 5.8 MB
  142. 1.9..7 Nuclei Advanced Examples hide01.ir.webm 5.2 MB
  143. 2.1.1 Attacking Identity Systems hide01.ir.webm 3.7 MB
  144. 2.1.10 Flow Types hide01.ir.webm 7.1 MB
  145. 2.1.11 OpenID Connect hide01.ir.webm 5.0 MB
  146. 2.1.12 JSON Web Tokens (JWT) hide01.ir.webm 17.6 MB
  147. 2.1.13 Attackers View of JWT hide01.ir.webm 17.0 MB
  148. 2.1.14 Claims hide01.ir.webm 11.0 MB
  149. 2.1.15 OpenID Connect Authorization Code Flow hide01.ir.webm 4.9 MB
  150. 2.1.16 OpenID Connect Authorization Token Exchange hide01.ir.webm 91.0 KB
  151. 2.1.17 APUI Authentication hide01.ir.webm 7.9 MB
  152. 2.1.18 SAML hide01.ir.webm 5.9 MB
  153. 2.1.19 Identifying SAML hide01.ir.webm 7.4 MB
  154. 2.1.2 Table Of Contents (1) hide01.ir.webm 5.8 MB
  155. 2.1.20 Example SAML Message hide01.ir.webm 1.8 MB
  156. 2.1.21 Attackers View of SAML hide01.ir.webm 5.1 MB
  157. 2.1.22 SAML Workflows hide01.ir.webm 5.9 MB
  158. 2.1.23 Web Authentication (WebAuthN) hide01.ir.webm 9.8 MB
  159. 2.1.24 Passkeys hide01.ir.webm 4.7 MB
  160. 2.1.3 Table of Contents (2) hide01.ir.webm 415.2 KB
  161. 2.1.4 Course Roadmap hide01.ir.webm 1.0 MB
  162. 2.1.5 Why Focus on Authentication Standards hide01.ir.webm 9.9 MB
  163. 2.1.6 Web Authentication Standards hide01.ir.webm 7.8 MB
  164. 2.1.7 Why Oauth hide01.ir.webm 16.4 MB
  165. 2.1.8 Oauth 2.0 Terminology (1) hide01.ir.webm 6.9 MB
  166. 2.1.9 Oauth 2.0 Terminology (2) hide01.ir.webm 4.6 MB
  167. 2.10..2 Why learn the CLI Tools hide01.ir.webm 10.1 MB
  168. 2.10.1 Course Roadmap hide01.ir.webm 4.4 MB
  169. 2.10.3 AWS CLI hide01.ir.webm 8.9 MB
  170. 2.10.4 AWS Authentication hide01.ir.webm 10.9 MB
  171. 2.10.5 AWS CLI Options hide01.ir.webm 12.3 MB
  172. 2.10.6 Working with AWS Services hide01.ir.webm 8.5 MB
  173. 2.10.7 Handling Output hide01.ir.webm 4.0 MB
  174. 2.10.8 Azure CLI hide01.ir.webm 3.3 MB
  175. 2.10.9 Azure Login Options hide01.ir.webm 12.1 MB
  176. 2.11.1 Course Roadmap hide01.ir.webm 1.1 MB
  177. 2.11.2 JMESPath Queries hide01.ir.webm 12.8 MB
  178. 2.11.3 Parsing JSON Output in CLI hide01.ir.webm 6.3 MB
  179. 2.11.4 Combining AWS and JQ hide01.ir.webm 2.1 MB
  180. 2.11.5 CLI Tools hide01.ir.webm 120.4 MB
  181. 2.11.6 Summary hide01.ir.webm 1.3 MB
  182. 2.11.7 Contacts and Resources hide01.ir.webm 93.2 KB
  183. 2.2.1 Course Roadmap hide01.ir.webm 391.8 KB
  184. 2.2.10 AWS Cognito hide01.ir.webm 6.6 MB
  185. 2.2.11 AWS Cognito Username Harvesting hide01.ir.webm 7.6 MB
  186. 2.2.2 Identity is the New Perimeter hide01.ir.webm 14.8 MB
  187. 2.2.3 Multiple Authentication Types hide01.ir.webm 7.8 MB
  188. 2.2.4 Strategizing your Attack hide01.ir.webm 10.6 MB
  189. 2.2.5 Username Harvesting in the Cloud hide01.ir.webm 2.4 MB
  190. 2.2.6 IdPs Making Harvesting Easier hide01.ir.webm 2.6 MB
  191. 2.2.7 Okta Example hide01.ir.webm 5.6 MB
  192. 2.2.8 Entra ID Examples hide01.ir.webm 2.5 MB
  193. 2.2.9 Microsoft Authentication Endpoints hide01.ir.webm 7.7 MB
  194. 2.3.1 Course Roadmap hide01.ir.webm 1.3 MB
  195. 2.3.2 Username Structures hide01.ir.webm 7.3 MB
  196. 2.3.3 Account Attack Methodology hide01.ir.webm 16.3 MB
  197. 2.3.4 Tools hide01.ir.webm 11.2 MB
  198. 2.3.5 CeWL and Custom Wordlists hide01.ir.webm 3.0 MB
  199. 2.3.6 ADD-Internals hide01.ir.webm 2.1 MB
  200. 2.3.7 TeamFiltration hide01.ir.webm 4.7 MB
  201. 2.3.8 TeamFiltration Enumeration hide01.ir.webm 9.6 MB
  202. 2.3.9 Finding Valid Users hide01.ir.webm 86.8 MB
  203. 2.4.1 Course Roadmap hide01.ir.webm 4.0 MB
  204. 2.4.10 Password Attack Tools hide01.ir.webm 2.8 MB
  205. 2.4.11 Smart Lockout and Shunning hide01.ir.webm 1.9 MB
  206. 2.4.12 Amazon API Gateway hide01.ir.webm 9.7 MB
  207. 2.4.13 Fireprox hide01.ir.webm 6.9 MB
  208. 2.4.14 Running Fireprox hide01.ir.webm 4.9 MB
  209. 2.4.15 Teamfiltration Password Spray hide01.ir.webm 10.4 MB
  210. 2.4.16 Password Attacks hide01.ir.webm 128.0 MB
  211. 2.4.2 Passwords hide01.ir.webm 14.0 MB
  212. 2.4.3 Multiple Attack Methods for Passwords hide01.ir.webm 2.8 MB
  213. 2.4.4 Password Lists and Wordlists hide01.ir.webm 16.3 MB
  214. 2.4.5 Password Attack Types and Methodology hide01.ir.webm 8.5 MB
  215. 2.4.6 Mounting a Brute Force Attack hide01.ir.webm 28.3 MB
  216. 2.4.7 Mounting a Password Spraying attack hide01.ir.webm 9.1 MB
  217. 2.4.8 Mounting a Credential Stuffing Attack hide01.ir.webm 12.1 MB
  218. 2.4.9 Tips for Different Types of Attacks hide01.ir.webm 29.4 MB
  219. 2.5.1 Course Roadmap hide01.ir.webm 444.6 KB
  220. 2.5.10 IAM Policy Example hide01.ir.webm 1.7 MB
  221. 2.5.11 AWS IAM Visualized hide01.ir.webm 3.5 MB
  222. 2.5.12 Identity vs Resource Policies hide01.ir.webm 5.0 MB
  223. 2.5.13 Policy Boundaries hide01.ir.webm 3.8 MB
  224. 2.5.14 Policies for Services hide01.ir.webm 13.0 MB
  225. 2.5.15 Attribute-Based access Control hide01.ir.webm 9.5 MB
  226. 2.5.16 AssumeRole hide01.ir.webm 5.5 MB
  227. 2.5.2 AWS Terminology and IAM hide01.ir.webm 10.7 MB
  228. 2.5.3 Amazon ARN hide01.ir.webm 6.2 MB
  229. 2.5.4 How Cloud Resources are Referenced hide01.ir.webm 4.6 MB
  230. 2.5.5 Amazon IAM hide01.ir.webm 16.1 MB
  231. 2.5.6 Amazon AWS Root User hide01.ir.webm 20.0 MB
  232. 2.5.7 IAM Defaults hide01.ir.webm 1.9 MB
  233. 2.5.8 Identity Types on AWS hide01.ir.webm 4.2 MB
  234. 2.5.9 AWS Policy Evaluation Logic hide01.ir.webm 3.3 MB
  235. 2.6.1 Course Roadmap hide01.ir.webm 1.1 MB
  236. 2.6.10 Entra Domain Services hide01.ir.webm 2.5 MB
  237. 2.6.2 Introduction to Microsoft Cloud Services hide01.ir.webm 19.5 MB
  238. 2.6.3 Comparison of Service Names between Each Provider hide01.ir.webm 14.9 MB
  239. 2.6.4 On Premises, Azure, and AWS Role Comparisons hide01.ir.webm 11.7 MB
  240. 2.6.5 Microsoft Identity Services hide01.ir.webm 9.6 MB
  241. 2.6.6 High-Level View of Identity in Microsoft hide01.ir.webm 12.8 MB
  242. 2.6.7 Microsoft Traditional Active Directory hide01.ir.webm 4.3 MB
  243. 2.6.8 Microsoft Active Directory Federation Services hide01.ir.webm 3.1 MB
  244. 2.6.9 Entra ID hide01.ir.webm 3.8 MB
  245. 2.7.1 Course Roadmap hide01.ir.webm 537.0 KB
  246. 2.7.10 Azure Scopes and Entra ID hide01.ir.webm 4.6 MB
  247. 2.7.11 Entra ID Administrator Roles hide01.ir.webm 6.8 MB
  248. 2.7.12 Entra ID Scope and Inheritance hide01.ir.webm 3.4 MB
  249. 2.7.13 Entra ID Roles Viewed hide01.ir.webm 4.8 MB
  250. 2.7.14 Azure RBAC vs Entra ID Admins vs Cross Platform Admins hide01.ir.webm 1.8 MB
  251. 2.7.15 Entra ID Privilege Escalation hide01.ir.webm 4.8 MB
  252. 2.7.2 The Hackers Guide to Entra ID hide01.ir.webm 2.0 MB
  253. 2.7.3 Hybrid Options hide01.ir.webm 7.5 MB
  254. 2.7.4 Different Types of Hybrid Authentications hide01.ir.webm 1.3 MB
  255. 2.7.5 Hybrid Caveats hide01.ir.webm 7.0 MB
  256. 2.7.6 Entra ID Roles hide01.ir.webm 5.5 MB
  257. 2.7.7 Entra Domain Services hide01.ir.webm 5.8 MB
  258. 2.7.8 Attackers View of Identity Services in Azure hide01.ir.webm 14.2 MB
  259. 2.7.9 Azure RBAC Roles hide01.ir.webm 10.0 MB
  260. 2.8.1 Course Roadmap hide01.ir.webm 482.6 KB
  261. 2.8.10 Mounting an Attack - Setup hide01.ir.webm 6.1 MB
  262. 2.8.11 Register an App hide01.ir.webm 1.1 MB
  263. 2.8.12 O365-Attack-Toolkit hide01.ir.webm 1.3 MB
  264. 2.8.13 App Consent and Graph hide01.ir.webm 130.8 MB
  265. 2.8.2 Entra ID and Applications hide01.ir.webm 15.3 MB
  266. 2.8.3 Entra ID Permissions hide01.ir.webm 3.1 MB
  267. 2.8.4 Consent and Permissions hide01.ir.webm 10.1 MB
  268. 2.8.5 Microsoft Graph Introduction hide01.ir.webm 9.0 MB
  269. 2.8.6 Microsoft Graph Constraints hide01.ir.webm 7.2 MB
  270. 2.8.7 Postman and Microsoft GRAPH hide01.ir.webm 1.5 MB
  271. 2.8.8 Microsoft Graph Permission Example hide01.ir.webm 2.0 MB
  272. 2.8.9 Using the Graph API for Search hide01.ir.webm 6.4 MB
  273. 2.9.1 Course Roadmap hide01.ir.webm 1.9 MB
  274. 2.9.10 Azure Files and Azure Blobs hide01.ir.webm 2.5 MB
  275. 2.9.11 Tools to Enumerate Azure Blobs hide01.ir.webm 2.7 MB
  276. 2.9.12 Hunting for Open File Shares hide01.ir.webm 75.2 MB
  277. 2.9.2 File Storage Enviroments in the Cloud hide01.ir.webm 1.8 MB
  278. 2.9.3 Authenticated Access vs Authorized Access hide01.ir.webm 2.5 MB
  279. 2.9.4 Common Resource Policy Issues hide01.ir.webm 10.4 MB
  280. 2.9.5 Scenario - Public Access hide01.ir.webm 5.1 MB
  281. 2.9.6 Scenario - Authenticated Access hide01.ir.webm 8.2 MB
  282. 2.9.7 Scenario - Authorized Access hide01.ir.webm 5.1 MB
  283. 2.9.8 Looking for Unauthenticated File Shares hide01.ir.webm 3.4 MB
  284. 2.9.9 AWS S3 Bucket Hunting hide01.ir.webm 3.0 MB
  285. 3.1.1 Attacking and Abusing Cloud Services hide01.ir.webm 3.0 MB
  286. 3.1.10 Running CloudFox hide01.ir.webm 5.9 MB
  287. 3.1.11 CloudFox Output hide01.ir.webm 4.8 MB
  288. 3.1.12 CloudFox Loot hide01.ir.webm 3.2 MB
  289. 3.1.13 Internal Cloud Enumeration hide01.ir.webm 84.0 MB
  290. 3.1.2 Table of Contents (1) hide01.ir.webm 8.6 MB
  291. 3.1.3 Table of Contents (2) hide01.ir.webm 1.8 MB
  292. 3.1.4 Course Roadmap hide01.ir.webm 442.9 KB
  293. 3.1.5 Internal Enumeration hide01.ir.webm 8.5 MB
  294. 3.1.6 ScoutSuite hide01.ir.webm 1.2 MB
  295. 3.1.7 Running ScoutSuite hide01.ir.webm 3.4 MB
  296. 3.1.8 ScoutSuite Reports hide01.ir.webm 1.4 MB
  297. 3.1.9 CloudFox hide01.ir.webm 4.6 MB
  298. 3.10.1 Course Roadmap hide01.ir.webm 462.0 KB
  299. 3.10.2 Azure Compute hide01.ir.webm 2.4 MB
  300. 3.10.3 Azure Virtual Machines - Backdooring Systems hide01.ir.webm 19.9 MB
  301. 3.10.4 Another Compute Attack Scenario hide01.ir.webm 3.3 MB
  302. 3.10.5 Working with Disks in Azure hide01.ir.webm 5.9 MB
  303. 3.10.6 Azure Storage Explorer hide01.ir.webm 3.1 MB
  304. 3.10.7 Azure VMs hide01.ir.webm 114.9 MB
  305. 3.11.1 Course Roadmap hide01.ir.webm 521.0 KB
  306. 3.11.10 Summary hide01.ir.webm 8.3 MB
  307. 3.11.11 Contacts and Resources hide01.ir.webm 92.6 KB
  308. 3.11.2 Code Execution on Windows hide01.ir.webm 5.2 MB
  309. 3.11.3 Custom Script Extension hide01.ir.webm 5.7 MB
  310. 3.11.4 Executing Commands through Run-Command hide01.ir.webm 2.1 MB
  311. 3.11.5 Run-Command Caveats hide01.ir.webm 3.1 MB
  312. 3.11.6 Hybrid Workers hide01.ir.webm 8.1 MB
  313. 3.11.7 Hybrid Workers - Watchers hide01.ir.webm 8.8 MB
  314. 3.11.8 WinRM hide01.ir.webm 7.3 MB
  315. 3.11.9 Running Commands on Azure VMs hide01.ir.webm 140.0 MB
  316. 3.2.1 Course Roadmap hide01.ir.webm 467.3 KB
  317. 3.2.2 IAM and Privlege Escaltion Issues hide01.ir.webm 5.3 MB
  318. 3.2.3 Classic Priv vs Cloud Priv Esc hide01.ir.webm 2.4 MB
  319. 3.2.4 IAM User Versioning (1) hide01.ir.webm 9.7 MB
  320. 3.2.5 IAM User Versioning (2) hide01.ir.webm 80.8 KB
  321. 3.2.6 IAM User Versioning (3) hide01.ir.webm 92.2 KB
  322. 3.2.7 IAM Passrole hide01.ir.webm 96.3 KB
  323. 3.3.1 Course Roadmap hide01.ir.webm 1.0 MB
  324. 3.3.2 AWS Compute hide01.ir.webm 15.3 MB
  325. 3.3.3 EC2 Properties hide01.ir.webm 14.0 MB
  326. 3.3.4 AWS Instance Metadata Service hide01.ir.webm 14.0 MB
  327. 3.3.5 AWS Session Tokens hide01.ir.webm 4.9 MB
  328. 3.3.6 AWS Metadata Session Tokens v2 hide01.ir.webm 10.5 MB
  329. 3.3.7 Attacker Paths Utlizing EC2 hide01.ir.webm 9.5 MB
  330. 3.4.1 Course Roadmap hide01.ir.webm 1.2 MB
  331. 3.4.2 Compute Attack Scenarios hide01.ir.webm 17.5 MB
  332. 3.4.3 Routing through Compute hide01.ir.webm 103.5 KB
  333. 3.4.4 EC2 Callback hide01.ir.webm 100.4 KB
  334. 3.4.5 Lambda as a Vesctor hide01.ir.webm 87.8 KB
  335. 3.4.6 EC2 Userdata hide01.ir.webm 12.5 MB
  336. 3.4.7 EC2 Userdata Workflow hide01.ir.webm 6.4 MB
  337. 3.4.8 EC2 Attack Setup hide01.ir.webm 80.7 MB
  338. 3.5.1 Course Roadmap hide01.ir.webm 744.0 KB
  339. 3.5.2 Intorduction to Pacu hide01.ir.webm 4.1 MB
  340. 3.5.3 Pacu Interface hide01.ir.webm 3.8 MB
  341. 3.5.4 Pacu Module Dependancy and Permission Dependancy hide01.ir.webm 4.7 MB
  342. 3.5.5 Pacu Recon Modules - Unauthenticated hide01.ir.webm 6.5 MB
  343. 3.5.6 Pacu Enumeration Modules hide01.ir.webm 5.6 MB
  344. 3.5.7 Pacu Escalate and Lateral Move hide01.ir.webm 6.8 MB
  345. 3.5.8 Pacu Exploits hide01.ir.webm 8.3 MB
  346. 3.5.9 Pacu Evasions hide01.ir.webm 2.2 MB
  347. 3.6.1 Course Roadmap hide01.ir.webm 2.0 MB
  348. 3.6.2 Intro to Callbacks and Shells hide01.ir.webm 10.3 MB
  349. 3.6.3 Introduction to Socat hide01.ir.webm 4.4 MB
  350. 3.6.4 SOCAT Address Format hide01.ir.webm 8.6 MB
  351. 3.6.5 Socat Examples hide01.ir.webm 17.5 MB
  352. 3.6.6 Redirections of Other Pivots hide01.ir.webm 6.5 MB
  353. 3.6.7 Using Port Proxies and Built-in tools hide01.ir.webm 5.5 MB
  354. 3.6.8 IPTABLES as a Redirection tool hide01.ir.webm 9.2 MB
  355. 3.6.9 Windows Portproxy hide01.ir.webm 9.1 MB
  356. 3.7.1 Course Roadmap hide01.ir.webm 3.6 MB
  357. 3.7.2 Silver hide01.ir.webm 4.8 MB
  358. 3.7.3 Implant Creation hide01.ir.webm 3.9 MB
  359. 3.7.4 Interacting with Implants hide01.ir.webm 3.9 MB
  360. 3.7.5 Silver Post-Exploitation hide01.ir.webm 8.3 MB
  361. 3.7.6 Using SOCKS in Operations hide01.ir.webm 9.8 MB
  362. 3.7.7 ProxyChains hide01.ir.webm 7.0 MB
  363. 3.8.1 Course Roadmap hide01.ir.webm 1.2 MB
  364. 3.8.2 Amazon KMS hide01.ir.webm 7.4 MB
  365. 3.8.3 Amazon KMS Use Cases hide01.ir.webm 4.8 MB
  366. 3.8.4 KMS Encrypt Decrypt Behavior hide01.ir.webm 8.4 MB
  367. 3.8.5 End-to-End AWS Scenario hide01.ir.webm 178.8 MB
  368. 3.9.1 Course Roadmap hide01.ir.webm 466.2 KB
  369. 3.9.2 AWS Confused Deputy hide01.ir.webm 5.4 MB
  370. 3.9.3 How to Confuse the Deputy hide01.ir.webm 7.7 MB
  371. 3.9.4 AssumeRole hide01.ir.webm 6.1 MB
  372. 3.9.5 AssumeRole with Confused Deputy hide01.ir.webm 11.5 MB
  373. 3.9.6 Assume Role hide01.ir.webm 63.3 MB
  374. 4.1.1 Vulnerabilities in Cloud-Native Applications hide01.ir.webm 9.2 MB
  375. 4.1.10 How Cloud Applications Talk - Cloud Native hide01.ir.webm 12.6 MB
  376. 4.1.2 Table of Contents (1) hide01.ir.webm 11.8 MB
  377. 4.1.3 Table of Contents (2) hide01.ir.webm 74.9 KB
  378. 4.1.4 Course Roadmap hide01.ir.webm 415.8 KB
  379. 4.1.5 Introduction to Cloud-Native Attacks hide01.ir.webm 10.7 MB
  380. 4.1.6 Cloud-Native Applications hide01.ir.webm 20.3 MB
  381. 4.1.7 Cloud-Native Application Architectures hide01.ir.webm 4.2 MB
  382. 4.1.8 CNCF Trail Map hide01.ir.webm 10.6 MB
  383. 4.1.9 How Applications Talk - Classic hide01.ir.webm 3.2 MB
  384. 4.10.1 Course Roadmap hide01.ir.webm 457.8 KB
  385. 4.10.10 SQL Injection Visualized in NodeJS (4) hide01.ir.webm 3.5 MB
  386. 4.10.11 SQLmap.py hide01.ir.webm 6.7 MB
  387. 4.10.12 SQLmap and Cloud Applications hide01.ir.webm 9.7 MB
  388. 4.10.13 Sqlmap Examples hide01.ir.webm 8.3 MB
  389. 4.10.14 SQL Injection Defenses hide01.ir.webm 2.1 MB
  390. 4.10.15 Databases hide01.ir.webm 110.1 MB
  391. 4.10.16 Summary hide01.ir.webm 869.1 KB
  392. 4.10.17 Contacts and Resources hide01.ir.webm 92.6 KB
  393. 4.10.2 SQL Injection in a Hosted Enviroment hide01.ir.webm 4.2 MB
  394. 4.10.3 Amazon RDS and Aurora hide01.ir.webm 1.8 MB
  395. 4.10.4 RDS Design hide01.ir.webm 4.6 MB
  396. 4.10.5 SQL Injection hide01.ir.webm 7.5 MB
  397. 4.10.6 SQL Injection Workflow hide01.ir.webm 6.5 MB
  398. 4.10.7 SQL Injection Visualized in NodeJS (1) hide01.ir.webm 4.5 MB
  399. 4.10.8 SQL Injection Visualized in NodeJS (2) hide01.ir.webm 2.8 MB
  400. 4.10.9 SQL Injection Visualized in NodeJS (3) hide01.ir.webm 3.6 MB
  401. 4.2.1 Course Roadmap hide01.ir.webm 3.3 MB
  402. 4.2.2 Mapping Visualized hide01.ir.webm 12.3 MB
  403. 4.2.3 Application Mapping vs Infrastructure Mapping hide01.ir.webm 29.9 MB
  404. 4.2.4 HTTP Request Review - HTML hide01.ir.webm 15.8 MB
  405. 4.2.5 HTTP Request Review - JSON hide01.ir.webm 5.2 MB
  406. 4.2.6 Client-Side Mappings hide01.ir.webm 11.3 MB
  407. 4.3.1 Course Roadmap hide01.ir.webm 1.8 MB
  408. 4.3.2 Infrastructure as Code hide01.ir.webm 16.6 MB
  409. 4.3.3 Terraform hide01.ir.webm 5.4 MB
  410. 4.3.4 Attacking Terraform hide01.ir.webm 6.7 MB
  411. 4.3.5 Terraform State File hide01.ir.webm 11.9 MB
  412. 4.3.6 Terraform State Files hide01.ir.webm 58.8 MB
  413. 4.4.1 Course Roadmap hide01.ir.webm 1.4 MB
  414. 4.4.10 Travis Example hide01.ir.webm 6.2 MB
  415. 4.4.11 Travis Configuration Files hide01.ir.webm 3.9 MB
  416. 4.4.12 Using Travis to Move Laterally hide01.ir.webm 5.3 MB
  417. 4.4.13 Tips on Output hide01.ir.webm 7.2 MB
  418. 4.4.14 Several use Cases hide01.ir.webm 6.2 MB
  419. 4.4.15 Example Scripts hide01.ir.webm 5.4 MB
  420. 4.4.16 Abusing CI CD Pipelines hide01.ir.webm 77.7 MB
  421. 4.4.2 Development Pipeline and Attacks hide01.ir.webm 7.2 MB
  422. 4.4.3 Git hide01.ir.webm 11.4 MB
  423. 4.4.4 Deployment Pipelines hide01.ir.webm 14.3 MB
  424. 4.4.5 Gitops hide01.ir.webm 7.0 MB
  425. 4.4.6 Nobelium Case Study hide01.ir.webm 14.5 MB
  426. 4.4.7 Build Systems hide01.ir.webm 9.0 MB
  427. 4.4.8 Detecting CI CD Tools hide01.ir.webm 7.2 MB
  428. 4.4.9 Attacking CI CD hide01.ir.webm 15.3 MB
  429. 4.5.1 Course Roadmap hide01.ir.webm 3.1 MB
  430. 4.5.2 Web Application Injections hide01.ir.webm 4.6 MB
  431. 4.5.3 Injections hide01.ir.webm 9.6 MB
  432. 4.6.1 Course Roadmap hide01.ir.webm 1014.0 KB
  433. 4.6.2 Server-Side Request Forgery (SSRF) hide01.ir.webm 14.9 MB
  434. 4.6.3 Why are SSRFs Popular again hide01.ir.webm 6.7 MB
  435. 4.6.4 SSRF Discovery hide01.ir.webm 10.7 MB
  436. 4.6.5 SSRF Implications hide01.ir.webm 3.8 MB
  437. 4.6.6 Metadata v2 token Protections hide01.ir.webm 6.4 MB
  438. 4.6.7 Are SSRF Solved in the Cloud hide01.ir.webm 7.1 MB
  439. 4.6.8 SSRFs in the Wild hide01.ir.webm 8.7 MB
  440. 4.6.9 SSRF Attack Lab hide01.ir.webm 73.5 MB
  441. 4.7.1 Course Roadmap hide01.ir.webm 1.0 MB
  442. 4.7.10 Command-Line Injection hide01.ir.webm 90.8 MB
  443. 4.7.2 Command-Line Execution in a Web Application hide01.ir.webm 11.3 MB
  444. 4.7.3 Command-Line Execution Example hide01.ir.webm 1.7 MB
  445. 4.7.4 Exploiting Command Injection hide01.ir.webm 10.6 MB
  446. 4.7.5 Command Injection Primitives hide01.ir.webm 4.2 MB
  447. 4.7.6 Command Injection and Cloud Native hide01.ir.webm 9.6 MB
  448. 4.7.7 Finding Command Injection hide01.ir.webm 7.4 MB
  449. 4.7.8 Command-Line Injection vs RCE hide01.ir.webm 13.7 MB
  450. 4.7.9 SSJI hide01.ir.webm 14.1 MB
  451. 4.8.1 Course Roadmap hide01.ir.webm 1.4 MB
  452. 4.8.10 Azure Serverless hide01.ir.webm 13.1 MB
  453. 4.8.11 Attackers View of Windows Functions hide01.ir.webm 9.6 MB
  454. 4.8.12 Attacking Serverless Functions hide01.ir.webm 1.4 MB
  455. 4.8.13 Serverless Functions hide01.ir.webm 103.7 MB
  456. 4.8.2 Serverless Function Attacks hide01.ir.webm 5.4 MB
  457. 4.8.3 AWS Lambda hide01.ir.webm 8.1 MB
  458. 4.8.4 AWS Lambda Constraints hide01.ir.webm 5.0 MB
  459. 4.8.5 NodeJS Lambda Example - JavaScript hide01.ir.webm 6.5 MB
  460. 4.8.6 Lambda Limitations hide01.ir.webm 5.5 MB
  461. 4.8.7 Executing Lambda Functions Manually hide01.ir.webm 5.3 MB
  462. 4.8.8 Exploits in Lambda Software hide01.ir.webm 5.7 MB
  463. 4.8.9 AWS Lambda Shells hide01.ir.webm 5.9 MB
  464. 4.9.1 Course Roadmap hide01.ir.webm 417.9 KB
  465. 4.9.10 Impact of Exposing these Injections hide01.ir.webm 6.9 MB
  466. 4.9.11 SQL vs MongoDB - A Primer hide01.ir.webm 6.7 MB
  467. 4.9.12 MongoDB Command Cheat Sheet hide01.ir.webm 6.5 MB
  468. 4.9.2 Exposed Databases hide01.ir.webm 6.0 MB
  469. 4.9.3 Discovering Exposed Services hide01.ir.webm 2.3 MB
  470. 4.9.4 Databases in the Cloud hide01.ir.webm 6.8 MB
  471. 4.9.5 Paid Extras - Redis Labs hide01.ir.webm 5.1 MB
  472. 4.9.6 A Word on SQL Injection vs NoSQL Injection hide01.ir.webm 9.6 MB
  473. 4.9.7 Connecting to Cloud Databases hide01.ir.webm 5.1 MB
  474. 4.9.8 Exposed Databases - Why Does this Matter (1) hide01.ir.webm 4.8 MB
  475. 4.9.9 Exposed Databases - Why Does this Matter (2) hide01.ir.webm 4.1 MB
  476. 5.1.1 Infrastructure Attacks and Red Teaming hide01.ir.webm 5.5 MB
  477. 5.1.10 Data Pivoting Options hide01.ir.webm 9.6 MB
  478. 5.1.11 AWS Cross-Account Copies hide01.ir.webm 4.5 MB
  479. 5.1.12 Attacker Account IAM Permissions hide01.ir.webm 1.5 MB
  480. 5.1.13 Exfiltration between Buckets hide01.ir.webm 6.3 MB
  481. 5.1.14 Azure Cross-Account Copies hide01.ir.webm 1.8 MB
  482. 5.1.15 Smuggling with Enterprise Tools hide01.ir.webm 1.4 MB
  483. 5.1.16 Microsoft OneDrive hide01.ir.webm 2.3 MB
  484. 5.1.17 snaffpoint hide01.ir.webm 6.2 MB
  485. 5.1.2 Table of Contents hide01.ir.webm 3.9 MB
  486. 5.1.3 Course Roadmap hide01.ir.webm 353.9 KB
  487. 5.1.4 Red Team Ops in the Cloud hide01.ir.webm 8.0 MB
  488. 5.1.5 Why Discuss Red Team hide01.ir.webm 2.3 MB
  489. 5.1.6 Red Team and the Cloud hide01.ir.webm 2.4 MB
  490. 5.1.7 Difficulty in Blocking Cloud Service Providers hide01.ir.webm 9.3 MB
  491. 5.1.8 Leverage CSP Networking Options hide01.ir.webm 10.1 MB
  492. 5.1.9 ProxyCannon-NG hide01.ir.webm 3.4 MB
  493. 5.2.1 Course Roadmap hide01.ir.webm 306.7 KB
  494. 5.2.10 Using Valid Credentials in Metasploit hide01.ir.webm 1.9 MB
  495. 5.2.2 Obfuscation of C2 Infrastructure hide01.ir.webm 8.6 MB
  496. 5.2.3 Finding Valid Domain with Domain Hunter hide01.ir.webm 8.4 MB
  497. 5.2.4 Domain Hunter Syntax hide01.ir.webm 4.5 MB
  498. 5.2.5 Buying Good Web Properties - Flippa hide01.ir.webm 9.4 MB
  499. 5.2.6 Domain Fronting hide01.ir.webm 10.4 MB
  500. 5.2.7 Domain Fronting Visualized hide01.ir.webm 4.8 MB
  501. 5.2.8 Domain Fronting Methodology hide01.ir.webm 11.9 MB
  502. 5.2.9 Metasploit and Valid Cryptography hide01.ir.webm 7.6 MB
  503. 5.3.1 Course Roadmap hide01.ir.webm 8.8 MB
  504. 5.3.10 How to Containers work hide01.ir.webm 1.8 MB
  505. 5.3.11 Linux Containers Architecture hide01.ir.webm 5.0 MB
  506. 5.3.12 How to Run Containers Natively hide01.ir.webm 9.0 MB
  507. 5.3.2 Containers and Intrastructure (1) hide01.ir.webm 238.2 KB
  508. 5.3.3 Intro to Containers hide01.ir.webm 8.4 MB
  509. 5.3.4 Containers vs VMs - VMs hide01.ir.webm 2.0 MB
  510. 5.3.5 Containers vs VMs - Containers hide01.ir.webm 1.6 MB
  511. 5.3.6 Containers vs VMs - WASM+WASI hide01.ir.webm 4.8 MB
  512. 5.3.7 Containers vs VMs - Unikernel hide01.ir.webm 6.5 MB
  513. 5.3.8 Containers and Infrastructure (2) hide01.ir.webm 6.0 MB
  514. 5.3.9 Software Packaging hide01.ir.webm 3.5 MB
  515. 5.4.1 Course Roadmap hide01.ir.webm 231.0 KB
  516. 5.4.10Microservices and Cloud-Native Applications hide01.ir.webm 675.0 KB
  517. 5.4.11 Containers Intro hide01.ir.webm 86.9 MB
  518. 5.4.2 Docker Introduction hide01.ir.webm 2.2 MB
  519. 5.4.3 Docker Desktop Example hide01.ir.webm 1.0 MB
  520. 5.4.4 Docker CLI hide01.ir.webm 4.6 MB
  521. 5.4.5 Dockerfile hide01.ir.webm 10.0 MB
  522. 5.4.6 Docker and Overlay2 hide01.ir.webm 8.8 MB
  523. 5.4.7 Container Cross-Communication hide01.ir.webm 6.3 MB
  524. 5.4.8 Docker Networking hide01.ir.webm 8.9 MB
  525. 5.4.9 Container Networking hide01.ir.webm 5.1 MB
  526. 5.5.1 Course Roadmap hide01.ir.webm 1.1 MB
  527. 5.5.2 Docker Vulnerabilities hide01.ir.webm 6.6 MB
  528. 5.5.3 Docker Capabilities hide01.ir.webm 1.6 MB
  529. 5.5.4 Docker.sock hide01.ir.webm 4.8 MB
  530. 5.5.5 Abusing Docker.sock hide01.ir.webm 1.8 MB
  531. 5.5.6 Hardening Containers hide01.ir.webm 4.5 MB
  532. 5.5.7 Assessing Docker hide01.ir.webm 149.4 MB
  533. 5.6.1 Course Roadmao hide01.ir.webm 4.1 MB
  534. 5.6.10 Kubernetes Control Plane hide01.ir.webm 9.2 MB
  535. 5.6.11 RBAC hide01.ir.webm 6.5 MB
  536. 5.6.12 Pods hide01.ir.webm 4.7 MB
  537. 5.6.13 Privileged Pods hide01.ir.webm 11.9 MB
  538. 5.6.14 Keeping Secrets in Kubernetes hide01.ir.webm 6.1 MB
  539. 5.6.15 Tesla Example hide01.ir.webm 5.0 MB
  540. 5.6.16 Kubeflow Dashboard hide01.ir.webm 4.6 MB
  541. 5.6.17 Kubernetes Authorization Example hide01.ir.webm 6.4 MB
  542. 5.6.18 RBAC Example hide01.ir.webm 2.8 MB
  543. 5.6.19 Namespaces hide01.ir.webm 949.0 KB
  544. 5.6.2 Kubernetes hide01.ir.webm 6.6 MB
  545. 5.6.20 Network Attacks hide01.ir.webm 2.1 MB
  546. 5.6.21 Vulnerabilty Hunting in Kubernetes hide01.ir.webm 7.8 MB
  547. 5.6.22 Kubernetes and ScoutSuite hide01.ir.webm 1.2 MB
  548. 5.6.23 Automated Attack with Peirates hide01.ir.webm 1.4 MB
  549. 5.6.24 Peirates Options hide01.ir.webm 1.6 MB
  550. 5.6.25 Kubernetes and Peirates hide01.ir.webm 109.3 MB
  551. 5.6.3 Kubernetes Architecture (1) hide01.ir.webm 2.8 MB
  552. 5.6.4 Kubernetes Architecture (2) hide01.ir.webm 5.6 MB
  553. 5.6.5 Kubernetes Nodes hide01.ir.webm 2.8 MB
  554. 5.6.6 Kubernetes Architecture (3) hide01.ir.webm 2.0 MB
  555. 5.6.7 Tooling in Kubernetes hide01.ir.webm 12.6 MB
  556. 5.6.8 Attackers View of the Kubernetes hide01.ir.webm 5.4 MB
  557. 5.6.9 Types of Deployments hide01.ir.webm 4.8 MB
  558. 5.7.1 Course Roadmap hide01.ir.webm 2.5 MB
  559. 5.7.10 Contacts and Resources hide01.ir.webm 92.6 KB
  560. 5.7.2 Implanting Backdoor in Containers hide01.ir.webm 3.3 MB
  561. 5.7.3 Kubernetes and Payloads hide01.ir.webm 8.2 MB
  562. 5.7.4 Backdoor Container Workflow hide01.ir.webm 6.6 MB
  563. 5.7.5 Choosing Deployments in Kubernetes hide01.ir.webm 9.7 MB
  564. 5.7.6 Example Deployment .yaml hide01.ir.webm 1.8 MB
  565. 5.7.7 Backdooring Containers hide01.ir.webm 144.2 MB
  566. 5.7.8 What is Next hide01.ir.webm 11.8 MB
  567. 5.7.9 Summary hide01.ir.webm 5.6 MB
  568. 6.1.1 Capstone Event hide01.ir.webm 1.7 MB
  569. 6.1.2 Capstone Event Rules hide01.ir.webm 208.3 MB
  570. 6.1.3 Course Resources and Contact Information hide01.ir.webm 1.3 MB
  571. hide01.ir 71 bytes

Discussion