mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-27 13:13:06 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-services/README.md',
This commit is contained in:
@@ -4,28 +4,34 @@
|
||||
|
||||
## Tipes dienste
|
||||
|
||||
### Houer dienste
|
||||
### Kontenerdienste
|
||||
|
||||
Dienste wat onder houer dienste val, het die volgende eienskappe:
|
||||
Dienste wat onder kontenerdienste val, het die volgende kenmerke:
|
||||
|
||||
- Die diens self loop op **afsonderlike infrastruktuur instansies**, soos EC2.
|
||||
- Die diens self hardloop op **afsonderlike infrastruktuur-instansies**, soos EC2.
|
||||
- **AWS** is verantwoordelik vir **die bestuur van die bedryfstelsel en die platform**.
|
||||
- 'n Gemanagte diens word deur AWS verskaf, wat tipies die diens self is vir die **werklike toepassing wat as houers gesien word**.
|
||||
- As 'n gebruiker van hierdie houer dienste, het jy 'n aantal bestuur en sekuriteit verantwoordelikhede, insluitend **die bestuur van netwerktoegang sekuriteit, soos netwerktoegangbeheerlys reëls en enige vuurmure**.
|
||||
- Ook, platform-vlak identiteit en toegang bestuur waar dit bestaan.
|
||||
- **Voorbeelde** van AWS houer dienste sluit Relational Database Service, Elastic Mapreduce, en Elastic Beanstalk in.
|
||||
- 'n Bestuurde diens word deur AWS verskaf, wat gewoonlik die diens self is vir die **werklike toepassings wat as kontainers beskou word**.
|
||||
- As 'n gebruiker van hierdie kontenerdienste het jy 'n aantal bestuur- en sekuriteitsverantwoordelikhede, insluitend **die bestuur van netwerktoegangssekuriteit, soos network access control list-reëls en enige firewalls**.
|
||||
- Ook platformvlak identiteit- en toegangsbestuur waar dit bestaan.
|
||||
- **Voorbeelde** van AWS kontenerdienste sluit in Relational Database Service, Elastic Mapreduce, en Elastic Beanstalk.
|
||||
|
||||
### Abstrakte Dienste
|
||||
|
||||
- Hierdie dienste is **verwyder, geabstraheer, van die platform of bestuurslaag waarop wolktoepassings gebou is**.
|
||||
- Die dienste word via eindpunte toeganklik gemaak deur AWS toepassingsprogrammeringsinterfaces, APIs.
|
||||
- Die **onderliggende infrastruktuur, bedryfstelsel, en platform word deur AWS bestuur**.
|
||||
- Die geabstraheerde dienste bied 'n multi-tenancy platform waarop die onderliggende infrastruktuur gedeel word.
|
||||
- **Data is geïsoleer deur sekuriteitsmeganismes**.
|
||||
- Abstrakte dienste het 'n sterk integrasie met IAM, en **voorbeelde** van abstrakte dienste sluit S3, DynamoDB, Amazon Glacier, en SQS in.
|
||||
- Hierdie dienste is **verwyder, geabstraheer, van die platform- of bestuurslaag waarop cloud-toepassings gebou word**.
|
||||
- Die dienste word via endpoints bereik met behulp van AWS application programming interfaces, APIs.
|
||||
- Die **onderliggende infrastruktuur, bedryfstelsel en platform word deur AWS bestuur**.
|
||||
- Die geabstraheerde dienste bied 'n multi-tenancy-platform waarop die onderliggende infrastruktuur gedeel word.
|
||||
- **Data word geïsoleer deur sekuriteitsmeganismes**.
|
||||
- Abstrakte dienste het 'n sterk integrasie met IAM, en **voorbeelde** van abstrakte dienste sluit in S3, DynamoDB, Amazon Glacier, en SQS.
|
||||
|
||||
## Dienste Enumerasie
|
||||
## Services Enumeration
|
||||
|
||||
**Die bladsye van hierdie afdeling is georden volgens AWS diens. Daarin sal jy inligting oor die diens (hoe dit werk en vermoëns) vind wat jou sal toelaat om voorregte te verhoog.**
|
||||
**Die bladsye in hierdie afdeling is georden volgens AWS service. Daar sal jy inligting oor die diens vind (hoe dit werk en vermoëns) en dit sal jou in staat stel om to escalate privileges.**
|
||||
|
||||
### Related: Amazon Bedrock security
|
||||
|
||||
{{#ref}}
|
||||
aws-bedrock-agents-memory-poisoning.md
|
||||
{{#endref}}
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user