100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4.2 TrustPilot
logo-home
Resumen

Summary Cyber Threats in AWS: A Holistic Approach to Protecting Your Cloud Infrastructure

Puntuación
-
Vendido
-
Páginas
12
Subido en
17-12-2024
Escrito en
2024/2025

this document describer information about different cyber attackes on cloud base companies faces day to day life. specific aws tools effected by the cyber attack. appproch to protect cloud infrastructure.

Institución
Grado









Ups! No podemos cargar tu documento ahora. Inténtalo de nuevo o contacta con soporte.

Escuela, estudio y materia

Institución
Grado

Información del documento

Subido en
17 de diciembre de 2024
Número de páginas
12
Escrito en
2024/2025
Tipo
Resumen

Temas

Vista previa del contenido

Cyber Threats in AWS: A
Holistic Approach to
Protecting Your Cloud
Infrastructure




Presented by Nikki Dwivedi




1

, Service name: (1)AWS EC2
Attacks [Description and Source]:
1. Credentials Stuffing
[SSH port open to the world leading to password brute-forcing]

Managing servers in the cloud, such as AWS EC2 instances, often involves using
Secure Shell Access (SSH) for remote administration. While SSH keys are
recommended for their security benefits, many users still create multiple user
accounts with passwords. Leaving the default SSH port open to the internet
attracts automated attackers who attempt to brute-force login credentials,
exploiting password reuse vulnerabilities (known as credentials stuffing).
Traditional defenses involve network monitoring but can be impractical for cloud
environments.

‘https://kloudle.com/blog/4-most-common-misconfigurations-in-aws-ec2-instance
s/’



2. SSRF(Server-Side Request Forgery)
SSRF occurs when an attacker manipulates a web application to make
unintended requests to internal resources or to external systems that the
application has access to. If an EC2 instance is vulnerable to SSRF, an attacker
could potentially manipulate the instance to make requests to internal AWS
metadata endpoints or other AWS services, leading to unauthorized access or
information disclosure. Proper input validation and access controls are crucial to
mitigate SSRF vulnerabilities.

‘https://kloudle.com/blog/4-most-common-misconfigurations-in-aws-ec2-instance
s/’


3. Running Old, Unpatched Versions
Modern applications are built on complex code bases that, like any system, can


2
$3.49
Accede al documento completo:

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada

Conoce al vendedor
Seller avatar
nikkivdwivedi

Conoce al vendedor

Seller avatar
nikkivdwivedi
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
0
Miembro desde
11 meses
Número de seguidores
0
Documentos
1
Última venta
-

0.0

0 reseñas

5
0
4
0
3
0
2
0
1
0

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes