[Udemy] [Vivek Pandit] Атака и защита Active Directory: тестирование на проникновение AD (2023)

Скачать [Udemy] [Vivek Pandit] Атака и защита Active Directory: тестирование на проникновение AD (2023)
Недавно искали:

Itnull

Команда форума
Администратор
Регистрация
22.05.13
Сообщения
25.559
Реакции
9.511
Веб-сайт
itnull.me
  • Автор темы
  • Администратор
  • Модер.
  • Команда форума
  • #1
1709821209463.png

Чему вы научитесь

  • Концепции пентестирования Active Directory
  • Основы Powershell
  • Основы передачи файлов
  • Постэксплуатационная деятельность
  • Смягчение и защита
  • Практические лаборатории
  • Взлом Active Directory
  • Перечисление в Active Directory
  • Боковое перемещение в Active Directory
  • Поворот
  • Эксплуатация в Active Directory
  • Сохранение в Active Directory
Требования

  • Вы узнаете все о пентестировании Active Directory, никаких предварительных знаний не требуется.
  • Требуется Компьютер или Ноутбук
Описание
Отправьтесь в путешествие по кибербезопасности с нашим курсом «Атака и защита Active Directory». Эта комплексная программа предназначена как для энтузиастов кибербезопасности, так и для профессионалов, стремящихся освоить сложности безопасности Active Directory и тестирования на проникновение Active Directory.

Курс начинается с фундаментальных тем, таких как основы Active Directory, процессы аутентификации, а также основные навыки работы с PowerShell и передачей файлов

  • Получите глубокое понимание структуры и компонентов Active Directory.
  • Изучите тонкости доменов, лесов, доверительных отношений и организационных подразделений.
  • Научитесь выявлять и оценивать уязвимости в конфигурациях Active Directory.
  • Анализируйте настройки групповой политики и другие параметры безопасности на наличие слабых мест.
  • Изучите распространенные ошибки конфигурации и слабые места безопасности в Active Directory.
  • Развивать навыки использования уязвимостей для получения несанкционированного доступа.
  • Разработайте стратегии для защиты и усиления сред Active Directory.
  • Изучите лучшие практики защиты от распространенных методов атак.
На начальных этапах участники заложат прочную основу для понимания структуры Active Directory, изучения ее компонентов, организационных подразделений и доверительных отношений. Затем акцент смещается на механизмы аутентификации, обеспечивающие безопасную среду для идентификации пользователей и контроля доступа. Курс дополнительно оттачивает навыки работы с PowerShell и методами передачи файлов, предоставляя необходимые инструменты для эффективного тестирования на проникновение в среде Windows для пентестирования Active Directory.

По мере продвижения участники будут погружаться в суть наступательной безопасности, научившись взламывать, перечислять и использовать уязвимости в средах Active Directory. Увлекательные лекции, практические занятия и моделирование реального мира обеспечивают динамичный процесс обучения. Кульминацией курса является всестороннее понимание латерального движения, поворота, стратегий настойчивости и передовых методов эксплуатации. На протяжении всей программы особое внимание уделяется принципам этического взлома и практике ответственного раскрытия информации, что гарантирует участникам возможность уверенно перемещаться, оценивать и укреплять среды Active Directory.

Присоединяйтесь к нам, чтобы овладеть искусством атаки и защиты Active Directory — зарегистрируйтесь сейчас, чтобы повысить свой опыт в области кибербезопасности в тестировании на проникновение Active Directory!

Учебная программа курса:


  1. Введение
    1. Введение
  2. Основы Active Directory
    1. Основы Active Directory
    2. Задача
    3. Контрольный опрос
  3. Аутентификация Active Directory
    1. Обзор аутентификации Active Directory
    2. Алгоритмы хеширования в Windows
    3. Основы Кербероса
    4. Компоненты кербероса
    5. объяснение Kerberos с диаграммой
    6. объяснение Kerberos с диаграммой
    7. Групповая политика в активном каталоге
    8. Задача
    9. Контрольный опрос
  4. Настройка лаборатории пентестинга Active Directory
    1. Обзор лабораторной установки
    2. Необходимые файлы для настройки лаборатории
    3. Установка и настройка контроллера домена
    4. Установка клиента Windows
    5. Конфигурация контроллера домена
    6. Объединение компьютеров с помощью контроллера домена
    7. Конфигурация клиентских машин
    8. Конфигурации клиентских машин -2
  5. Основы Powershell и основы передачи файлов
    1. Обзор Powershell
    2. Powerhsell командует практичностью
    3. Обзор методов передачи файлов
    4. Передача файлов практична
    5. Контрольный опрос
  6. Взлом при тестировании на проникновение в Active Directory
    1. Обзор нарушений
    2. OSINT и фишинг
    3. Первоначальный доступ с использованием веб-атак
    4. Обзор отравления LLMNR и меры по его устранению
    5. Практическая атака по отравлению LLMNR с использованием SMB
    6. Практическая атака по отравлению LLMNR с использованием WPAD
    7. Обзор атак на ретрансляцию SMB и меры по их устранению
    8. Практическая атака на ретранслятор SMB
    9. Обзор обжарки AS-REP
    10. AS-REP Жаркая практическая атака
    11. Обзор атаки PasswordSpray
    12. Атака PasswordSpray на практике
    13. Дополнительные способы первоначального доступа к AD
    14. Нарушение мер по смягчению последствий
    15. Контрольный опрос
  7. Перечисление в тестировании на проникновение Active Directory
    1. Перечисление в обзоре активного каталога
    2. Перечисление с использованием собственных команд PowerShell
    3. Обзор PowerView
    4. ПауэрВью - 1
    5. Обновление лаборатории
    6. ПауэрВью-2
    7. ПауэрВью-3
    8. Обзор Бладхаунда
    9. Бладхаунд Практика
    10. Устранение неполадок лаборатории AD
    11. Задача
    12. Контрольный опрос
  8. Латеральное движение в тестировании на проникновение Active Directory
    1. Обзор бокового движения
    2. Обзор атаки Pass-the-hash и меры по ее устранению
    3. Практическая атака Pass-the-hash
    4. Обзор передачи билетов
    5. Практическая атака по принципу Pass-the-ticket
    6. Обзор Overpass-the-hash
    7. Практическая атака Overpass-the-hash
    8. Обзор перехвата RDP
    9. Практическая атака по перехвату RDP
    10. Задача
    11. Контрольный опрос
  9. Поворот в тестировании на проникновение Active Directory
    1. Поворотное введение
    2. Обзор настройки лаборатории
    3. Введение в долото
    4. Практический поворот
    5. Контрольный опрос
  10. Эксплуатация при тестировании на проникновение в Active Directory
    1. Обзор эксплуатации
    2. Обзор Керберостинга
    3. Керберостинг Практический
    4. Обзор использования делегирования разрешений №1
    5. Использование делегирования разрешений, практическое занятие № 1
    6. Обзор использования делегирования разрешений № 2
    7. Использование делегирования разрешений, практическое занятие № 2
    8. Обзор злоупотреблений членством в группе №1
    9. Практическая практика №1 по злоупотреблению членством в группе
    10. Обзор злоупотреблений членством в группе № 2
    11. Практическое занятие №2 по злоупотреблению членством в группе
    12. Подробнее о злоупотреблениях членством в группах
    13. Обзор злоупотреблений объектами групповой политики
    14. Практическое злоупотребление объектом групповой политики
    15. Извлечение хешей администраторов, вошедших в систему
    16. Обзор атаки Printnightmare
    17. Практичная атака Printnightmare
    18. Обзор атаки Zerologgon
    19. Практическая атака Зеролгона
    20. Обзор делегации Кебероса
    21. Задача
    22. Контрольный опрос
  11. Постоянство при тестировании на проникновение Active Directory
    1. Обзор постоянства
    2. Обзор атак по золотым и серебряным билетам и меры по их устранению
    3. Практическая атака по золотым и серебряным билетам
    4. Обзор атаки на алмазный билет
    5. Практическая атака по бриллиантовому билету
    6. Обзор DCSync
    7. Атака DCSync практична
    8. Обзор злоупотреблений DSRM
    9. Практическое злоупотребление DSRM
    10. GPO для устойчивости
    11. Задача
    12. Контрольный опрос
  12. Бонусная лекция
    1. Бонусная лекция
Спасибо,
Вивек Пандит

Для кого этот курс:


  • Этические хакеры
  • Красные команды
  • Тестеры на проникновение

СКАЧАТЬ:
 
Назад
Сверху Снизу