Un format intensif, concret et 100 % live, conçu pour vous rendre opérationnel·le sur la sécurité offensive, la détection et la réponse dans des environnements AWS.
Chaque session combine cours techniques, démonstrations en direct et labs hands-on basés sur des scénarios réels.
Horaires des sessions
Les sessions combinent apprentissage, pratique encadrée et application sur des cas réels — pour maîtriser les réflexes et outils d’un Security Cloud Engineer opérationnel dès la fin de la session.
Objectifs du Bootcamp
À l’issue de ce Bootcamp, vous serez capable de :
• Comprendre l’architecture AWS et identifier les risques majeurs.
• Réaliser une reconnaissance efficace et compromise de ressources (S3, EC2, IAM…).
• Exploiter des mauvaises configurations IAM, rôles, OIDC, IMDS, SSM, Beanstalk.
• Mettre en place une stratégie de détection et réponse (GuardDuty, Macie, Inspector, Detective).
• Intégrer des tactiques Purple Team (honeytokens, Trufflehog) et produire un rapport actionable.
Matin (9h à 12h30) — Introduction et attaques initiales
• Introduction au modèle AWS & IAM : concepts, politiques, roles, trust policies.
• Identification des ressources publiques et buckets S3 exposés.
• Recherche de secrets dans les dépôts (Trufflehog, git-secrets).
Après-midi (14h à 17h) — Attaques avancées
• Phishing AWS & account takeover — vecteurs modernes.
• Enumeration externe et exploitation IMDS / SSRF sur EC2.
• Hands-on : compromission initiale via clé AWS compromise ou SSRF + pivot basique.
Objectif : maîtriser la chaîne d’accès initial et cartographier les chemins d’escalade.
Matin (9h à 12h30) : Exploitation avancée
• Exploitation IAM avancée : role chaining, OIDC abuse (GitHub Actions).
• EC2, Elastic Beanstalk & SSM : abuse des UserData, SSM SendCommand, persistence.
• Outils offensifs & mapping : Pacu, IAMGraph, PMapper.
Après-midi (14h à 17h) — Détection & Purple Team
• Détection & monitoring : GuardDuty, Macie, Inspector, Detective — cas d’usage.
• Honeytokens, Trufflehog pour détection d’exfiltration & purple teaming.
• Mini-CTF / Hands-on : détection d’une attaque simulée, response playbook, rédaction du rapport.
Objectif : savoir détecter, contenir et produire des preuves utiles pour la remédiation.
🔖 2 jours d’apprentissage intensif et concret
🔖 +15 labs pratiques + accès PwnedLabs 45 jours
🔖 Évaluation pratique et certification vérifiable
🔖 Replays, supports et corrigés disponibles à vie
🔖 Rapport final structuré selon la méthodologie Hexadream
👉 Réserver ma place maintenant
(Accès immédiat aux ressources et instructions avant le démarrage)