Брат Тук
Брат Тук

Брат Тук

Редактор
badge 1 год с нами! badge Награда за 5000 очков репутации badge За 500 сообщений!
Регистрация
18/04/2023
Сообщения
10.005
Репутация
16.892
Автор: Udemy
Название: Атака и защита Active Directory - тестирование на проникновение AD (2023)

[Udemy] Атака и защита Active Directory - тестирование на проникновение AD (2023)


Описание:

Attacking And Defending Active Directory: AD Pentesting

Explore Active Directory Pentesting: Attack, Defend, and Secure. Master Active Directory Pentesting

Изучите тестирование на проникновение Active Directory: атаку, защиту и безопасность. Мастер тестирования на проникновение Active Directory
Хиты и новинки

Авторы: Vivek Pandit
Последнее обновление: 12.2023

Английский
Видео с русским переводом
Чему вы научитесь

  • Концепции пентестирования Active Directory
  • Основы Powershell
  • Основы передачи файлов
  • Постэксплуатационная деятельность
  • Смягчение и защита
  • Практические лаборатории
  • Взлом Active Directory
  • Перечисление в Active Directory
  • Боковое перемещение в Active Directory
  • Поворот
  • Эксплуатация в Active Directory
  • Сохранение в Active Directory
Требования
  • Вы узнаете все о пентестировании Active Directory, никаких предварительных знаний не требуется.
  • Требуется Компьютер или Ноутбук
Отправьтесь в путешествие по кибербезопасности с нашим курсом «Атака и защита Active Directory». Эта комплексная программа предназначена как для энтузиастов кибербезопасности, так и для профессионалов, стремящихся освоить сложности безопасности Active Directory и тестирования на проникновение Active Directory.

Курс начинается с фундаментальных тем, таких как основы Active Directory, процессы аутентификации, а также основные навыки работы с PowerShell и передачей файлов.
  • Получите глубокое понимание структуры и компонентов Active Directory.
    Изучите тонкости доменов, лесов, доверительных отношений и организационных подразделений.
    Научитесь выявлять и оценивать уязвимости в конфигурациях Active Directory.
    Анализируйте настройки групповой политики и другие параметры безопасности на наличие слабых мест.
    Изучите распространенные ошибки конфигурации и слабые места безопасности в Active Directory.
    Развивать навыки использования уязвимостей для получения несанкционированного доступа.
    Разработайте стратегии для защиты и усиления сред Active Directory.
    Изучите лучшие практики защиты от распространенных методов атак.
На начальных этапах участники заложат прочную основу для понимания структуры Active Directory, изучения ее компонентов, организационных подразделений и доверительных отношений. Затем акцент смещается на механизмы аутентификации, обеспечивающие безопасную среду для идентификации пользователей и контроля доступа. Курс дополнительно оттачивает навыки работы с PowerShell и методами передачи файлов, предоставляя необходимые инструменты для эффективного тестирования на проникновение в среде Windows для пентестирования Active Directory.

По мере продвижения участники будут погружаться в суть наступательной безопасности, научившись взламывать, перечислять и использовать уязвимости в средах Active Directory. Увлекательные лекции, практические занятия и моделирование реального мира обеспечивают динамичный процесс обучения. Кульминацией курса является всестороннее понимание латерального движения, поворота, стратегий настойчивости и передовых методов эксплуатации. На протяжении всей программы особое внимание уделяется принципам этического взлома и практике ответственного раскрытия информации, что гарантирует участникам возможность уверенно перемещаться, оценивать и укреплять среды Active Directory.

Учебная программа курса:

  1. Введение
    1. Введение
  2. Основы Active Directory
    1. Основы Active Directory

    2. Задача

    3. Контрольный опрос
  3. Аутентификация Active Directory
    1. Обзор аутентификации Active Directory

    2. Алгоритмы хеширования в Windows

    3. Основы Кербероса

    4. Компоненты кербероса

    5. объяснение Kerberos с диаграммой

    6. объяснение Kerberos с диаграммой

    7. Групповая политика в активном каталоге

    8. Задача

    9. Контрольный опрос
  4. Настройка лаборатории пентестинга Active Directory
    1. Обзор лабораторной установки

    2. Необходимые файлы для настройки лаборатории

    3. Установка и настройка контроллера домена

    4. Установка клиента Windows

    5. Конфигурация контроллера домена

    6. Объединение компьютеров с помощью контроллера домена

    7. Конфигурация клиентских машин

    8. Конфигурации клиентских машин -2
  5. Основы Powershell и основы передачи файлов
    1. Обзор Powershell

    2. Powerhsell командует практичностью

    3. Обзор методов передачи файлов

    4. Передача файлов практична

    5. Контрольный опрос
  6. Взлом при тестировании на проникновение в Active Directory
    1. Обзор нарушений

    2. OSINT и фишинг

    3. Первоначальный доступ с использованием веб-атак

    4. Обзор отравления LLMNR и меры по его устранению

    5. Практическая атака по отравлению LLMNR с использованием SMB

    6. Практическая атака по отравлению LLMNR с использованием WPAD

    7. Обзор атак на ретрансляцию SMB и меры по их устранению

    8. Практическая атака на ретранслятор SMB

    9. Обзор обжарки AS-REP

    10. AS-REP Жаркая практическая атака

    11. Обзор атаки PasswordSpray

    12. Атака PasswordSpray на практике

    13. Дополнительные способы первоначального доступа к AD

    14. Нарушение мер по смягчению последствий

    15. Контрольный опрос
  7. Перечисление в тестировании на проникновение Active Directory
    1. Перечисление в обзоре активного каталога

    2. Перечисление с использованием собственных команд PowerShell

    3. Обзор PowerView

    4. ПауэрВью - 1

    5. Обновление лаборатории

    6. ПауэрВью-2

    7. ПауэрВью-3

    8. Обзор Бладхаунда

    9. Бладхаунд Практика

    10. Устранение неполадок лаборатории AD

    11. Задача

    12. Контрольный опрос
  8. Латеральное движение в тестировании на проникновение Active Directory
    1. Обзор бокового движения

    2. Обзор атаки Pass-the-hash и меры по ее устранению

    3. Практическая атака Pass-the-hash

    4. Обзор передачи билетов

    5. Практическая атака по принципу Pass-the-ticket

    6. Обзор Overpass-the-hash

    7. Практическая атака Overpass-the-hash

    8. Обзор перехвата RDP

    9. Практическая атака по перехвату RDP

    10. Задача

    11. Контрольный опрос
  9. Поворот в тестировании на проникновение Active Directory
    1. Поворотное введение

    2. Обзор настройки лаборатории

    3. Введение в долото

    4. Практический поворот

    5. Контрольный опрос
  10. Эксплуатация при тестировании на проникновение в Active Directory
    1. Обзор эксплуатации

    2. Обзор Керберостинга

    3. Керберостинг Практический

    4. Обзор использования делегирования разрешений №1

    5. Использование делегирования разрешений, практическое занятие № 1

    6. Обзор использования делегирования разрешений № 2

    7. Использование делегирования разрешений, практическое занятие № 2

    8. Обзор злоупотреблений членством в группе №1

    9. Практическая практика №1 по злоупотреблению членством в группе

    10. Обзор злоупотреблений членством в группе № 2

    11. Практическое занятие №2 по злоупотреблению членством в группе

    12. Подробнее о злоупотреблениях членством в группах

    13. Обзор злоупотреблений объектами групповой политики

    14. Практическое злоупотребление объектом групповой политики

    15. Извлечение хешей администраторов, вошедших в систему

    16. Обзор атаки Printnightmare

    17. Практичная атака Printnightmare

    18. Обзор атаки Zerologgon

    19. Практическая атака Зеролгона

    20. Обзор делегации Кебероса

    21. Задача

    22. Контрольный опрос
  11. Постоянство при тестировании на проникновение Active Directory
    1. Обзор постоянства

    2. Обзор атак по золотым и серебряным билетам и меры по их устранению

    3. Практическая атака по золотым и серебряным билетам

    4. Обзор атаки на алмазный билет

    5. Практическая атака по бриллиантовому билету

    6. Обзор DCSync

    7. Атака DCSync практична

    8. Обзор злоупотреблений DSRM

    9. Практическое злоупотребление DSRM

    10. GPO для устойчивости

    11. Задача

    12. Контрольный опрос
  12. Бонусная лекция
    1. Бонусная лекция
Спасибо,

Вивек Пандит

Для кого этот курс:

  • Этические хакеры
  • Красные команды
  • Тестеры на проникновение

Подробнее:
Авторизуйтесь, чтобы посмотреть скрытый контент.

Скачать:
Авторизуйтесь, чтобы посмотреть скрытый контент.
 
Благодарю.
 

Создайте учетную запись или войдите, чтобы комментировать или скачивать материалы!

У вас должна быть учетная запись, чтобы оставлять комментарии

Зарегистрироваться

Создайте учетную запись. Это просто!

Авторизоваться

У вас уже есть аккаунт? Войдите здесь.

Последние темы автора

Брат Тук
Ответы
0
Просмотры
418
Брат Тук
Брат Тук
Брат Тук
Ответы
0
Просмотры
288
Брат Тук
Брат Тук
Брат Тук
Ответы
0
Просмотры
396
Брат Тук
Брат Тук
Брат Тук
Ответы
0
Просмотры
189
Брат Тук
Брат Тук

Похожие темы

Роджерc
Ответы
0
Просмотры
2K
Роджерc
Роджерc
Nemo
Ответы
1
Просмотры
2K
firenight
firenight
Малыш Джон
Ответы
0
Просмотры
3K
Малыш Джон
Малыш Джон
Алан-э-Дейл
Ответы
0
Просмотры
2K
Алан-э-Дейл
Алан-э-Дейл
Arsenn32
Ответы
1
Просмотры
2K
Talkbox
Talkbox
Алан-э-Дейл
Ответы
0
Просмотры
4K
Алан-э-Дейл
Алан-э-Дейл
Малыш Джон
Ответы
14
Просмотры
7K
andre1991
Малыш Джон
Ответы
0
Просмотры
3K
Малыш Джон
Малыш Джон
Малыш Джон
Ответы
0
Просмотры
3K
Малыш Джон
Малыш Джон
Малыш Джон
Ответы
1
Просмотры
7K
anonymouse
Сверху Снизу