Al ilustrar un árbol de ataque para aplicaciones web y móviles alojadas en recursos de AWS, ¿qué vectores incluimos? Para empezar, puedo incluir tomar el control de un subdominio utilizando S3 y EC2.
He pasado por esto como una ayuda para comenzar:
Lea otras preguntas en las etiquetas attacks attack-vector cloud-computing aws