Active Directory. Пентест внутренней инфраструктуры
повышение квалификации
О программе
Полный цикл инфраструктурного пентеста Active Directory! От разведки и атак на аутентификацию до пост-эксплуатации, обхода EDR и финального отчёта. 26 недель обучения, реальные инструменты, лаборатории и кейсы, приближённые к работе в боевых условиях.
Варианты обучения
дистанционно
6 месяцев
Срок обучения
В любое время
Когда
—
График занятий
127 000 р.
Стоимость
Программа обучения
Неделя 0: Введение, подготовка C2
1) Введение в курс (теория)
2) Подключение к лаборатории по VPN (практика)
3) Введение в С2 (практика)
4) Подготовка С2 к атакам (практика)
5) Итоговый кейс: развертывание C2, подключение к лаборатории (итоговый кейс)
Неделя 1: Основы Active Directory
1) Введение в Active Directory (теория)
2) Развертывание контроллера домена (практика)
3) Создание пользователей и логических групп (практика)
4) Групповые политики в AD (теория)
5) Создание и настройка групповых политик (практика)
Неделя 2: Безопасность AD
1) Безопасность AD (теория)
2) Подробно о группах в AD (практика)
3) Безопасность через GPO (практика)
4) Управление доступом через GPO (практика)
5) Создание пользователей и групп, настройка GPO (итоговый кейс)
Неделя 3: Разведка и получение первоначального доступа
1) Разведка при проведении пентеста (теория)
2) Сбор информации о домене по открытым источникам (практика)
3) Активная разведка внешнего периметра (теория)
4) Получение первоначального доступа (практика)
5) Сбор информации по внешним источникам, получение первоначального доступа к домену (итоговый кейс).
Неделя 4: Разведка при постэксплуатации, разведка в домене
1) Разведка в домене (теория)
2) Локальная разведка на скомпрометированной машине (практика)
3) Применение PowerView (практика)
4) Применение BloodHound (практика)
5) Разведка в домене (итоговый кейс)
Неделя 5: Локальное повышение привилегий
1) Локальное повышение привилегий на узлах Windows (теория)
2) Злоупотребление привилегиями пользователей (практика)
3) Повышение привилегий за счет недостатков конфигураций (практика)
4) DLL-Hijacking (практика)
5) Лабораторная работа по повышению привилегий на хосте (итоговый кейс)
Неделя 6: Локальное повышение привилегий часть 2, получение учетных данных
1) Обход UAC (практика)
2) Получение учетных данных (теория)
3) LSA и LSASS, получение учетных данных (практика)
4) DPAPI, получение учетных данных (практика)
5) Лабораторная работа по получению учетных данных (итоговый кейс)
Неделя 7: Закрепление в системе
1) Методы закрепления в ОС Windows (теория)
2) Закрепление через автозагрузку (практика)
3) Закрепление через планировщик задач (практика)
4) Закрепление через изменения реестра (практика)
5) Итоговый кейс: закрепление в системе (итоговый кейс)
Неделя 8: Повышение привилегий в Windows: уязвимые службы и обход UAC
1) Методы и техники горизонтального перемещения (теория)
2) Использование PSRemoting для удаленного выполнения команд (практика)
3) Протокол SMB и его использование для горизонтального перемещения (теория)
4) Применение PsExec и SMBExec для горизонтального перемещения (практика)
5) Использование WMI для горизонтального перемещения (теория)
1) Kerberos в AD (теория)
2) Перебор пользователей, подбор паролей (практика)
3) AS-REQ Roasting, AS-REP Roasting, Kerberoasting (практика)
4) Pass-the-Key/Overpass-the-hash Pass-the-Ticket / Pass-the-Cache (практика)
5) Классические атаки на Kerberos (итоговый кейс)
Неделя 11: Атаки на делегирование Kerberos
1) Что такое делегирование Kerberos (теория)
2) Неограниченное делегирование (практика)
3) Ограниченное делегирование(практика)
4) RBCD (практика)
5) Атаки на делегирование (итоговый кейс)
Неделя 12: Уязвимости ACL
1) Применение ACL в AD (теория)
2) Поиск слабых ACL (практика)
3) Эксплуатация уязвимостей ACL часть 1 (практика)
4) Эксплуатация уязвимостей ACL часть 2 (практика)
5) Атаки на ACL (итоговый кейс)
Неделя 13: Relay и Coerce атаки
1) NetNTLM а AD (теория)
2) NTLM-Relay часть 1 (практика)
3) NTLM-Relay часть 2 (практика)
4) Coerce-атаки (практика)
5) Relay и Coerce атаки (итоговый кейс)
Неделя 14: Атаки на ADCS
1) Центр сертификации ADCS (теория)
2) ESC1-ESC5 (практика)
3) ESC6-ESC10 (практика)
4) ESC11-ESC16 (практика)
5) Атаки на ADCS (итоговый кейс)
Неделя 15: Атаки на доверительные отношения
1) Доверительные отношения в домене (теория)
2) Выявление доверительных отношений (практика)
3) Эксплуатация уязвимостей доверительных отношений часть 1 (практика)
4) Эксплуатация уязвимостей доверительных отношений часть 2 (практика)
5) Атаки на доверительные отношения (итоговый кейс)
Неделя 16: «Низковисящие фрукты»
1) Наиболее известные CVE в AD (теория)
2) PrintNightMare, MS17-010, ZeroLogon (практика)
3) NoPac (практика)
4) PetitPotam (практика)
5) Эксплуатация известных CVE (итоговый кейс)
Неделя 17: Постэксплуатация в домене
1) Цели эатапа пост эксплуатации (теория)
2) Закрепление в домене: учетные записи, GPO (практика)
3) Закрепление в домене: билеты Kerberos (практика)
4) DCSync (практика)
5) Постэксплуатация в домене (итоговый кейс)
Неделя 18: Основы документирования тестирования
1) Зачем нужен отчет о пентесте и кому он предназначен, структура отчёта (текст)
2) Стандарты: OSSTMM, PTES, NIST 800−115
3) Документирование выявленных уязвимостей на основе CVSS
4) Анализ примеров хороших и плохих отчетов, принципы написания четких и лаконичных рекомендаций
5) Работа с PwnDoc: автоматизированная генерация отчетов
6) Создание финального отчета по проведенному тестированию (практическое занятие)
Преимущества обучения
1
Практические навыки
Обучаем Vulnerability Assessment и оформлять Technical Report, Executive Summary и Remediation Plan.
2
Актуальность
Отвечает всем актуальным требованиям ведущих компаний на рынке информационной безопасности.
3
Сдача сертификации
Проведите пентест внутренней инфраструктуры с нуля и сдайте отчет.
4
Практика на стендах
Тренируйтесь на стендах, которые воссоздают реалистичную и актуальную внутреннюю инфраструктуру компаний.
Оставьте отзыв
Учились здесь? Оставьте отзыв, и, может быть, это поможет другим в выборе. Кроме этого, из ваших оценок формируется наш рейтинг.