Россия
План поступления
Войти

Active Directory. Пентест внутренней инфраструктуры

повышение квалификации

О программе

Полный цикл инфраструктурного пентеста Active Directory! От разведки и атак на аутентификацию до пост-эксплуатации, обхода EDR и финального отчёта.

26 недель обучения, реальные инструменты, лаборатории и кейсы, приближённые к работе в боевых условиях.

Варианты обучения

дистанционно
6 месяцев
Срок обучения
В любое время
Когда
График занятий
127 000 р.
Стоимость

Программа обучения

Неделя 0: Введение, подготовка C2
1) Введение в курс (теория) 2) Подключение к лаборатории по VPN (практика) 3) Введение в С2 (практика) 4) Подготовка С2 к атакам (практика) 5) Итоговый кейс: развертывание C2, подключение к лаборатории (итоговый кейс)
Неделя 1: Основы Active Directory
1) Введение в Active Directory (теория) 2) Развертывание контроллера домена (практика) 3) Создание пользователей и логических групп (практика) 4) Групповые политики в AD (теория) 5) Создание и настройка групповых политик (практика)
Неделя 2: Безопасность AD
1) Безопасность AD (теория) 2) Подробно о группах в AD (практика) 3) Безопасность через GPO (практика) 4) Управление доступом через GPO (практика) 5) Создание пользователей и групп, настройка GPO (итоговый кейс)
Неделя 3: Разведка и получение первоначального доступа
1) Разведка при проведении пентеста (теория) 2) Сбор информации о домене по открытым источникам (практика) 3) Активная разведка внешнего периметра (теория) 4) Получение первоначального доступа (практика) 5) Сбор информации по внешним источникам, получение первоначального доступа к домену (итоговый кейс).
Неделя 4: Разведка при постэксплуатации, разведка в домене
1) Разведка в домене (теория) 2) Локальная разведка на скомпрометированной машине (практика) 3) Применение PowerView (практика) 4) Применение BloodHound (практика) 5) Разведка в домене (итоговый кейс)
Неделя 5: Локальное повышение привилегий
1) Локальное повышение привилегий на узлах Windows (теория) 2) Злоупотребление привилегиями пользователей (практика) 3) Повышение привилегий за счет недостатков конфигураций (практика) 4) DLL-Hijacking (практика) 5) Лабораторная работа по повышению привилегий на хосте (итоговый кейс)
Неделя 6: Локальное повышение привилегий часть 2, получение учетных данных
1) Обход UAC (практика) 2) Получение учетных данных (теория) 3) LSA и LSASS, получение учетных данных (практика) 4) DPAPI, получение учетных данных (практика) 5) Лабораторная работа по получению учетных данных (итоговый кейс)
Неделя 7: Закрепление в системе
1) Методы закрепления в ОС Windows (теория) 2) Закрепление через автозагрузку (практика) 3) Закрепление через планировщик задач (практика) 4) Закрепление через изменения реестра (практика) 5) Итоговый кейс: закрепление в системе (итоговый кейс)
Неделя 8: Повышение привилегий в Windows: уязвимые службы и обход UAC
1) Методы и техники горизонтального перемещения (теория) 2) Использование PSRemoting для удаленного выполнения команд (практика) 3) Протокол SMB и его использование для горизонтального перемещения (теория) 4) Применение PsExec и SMBExec для горизонтального перемещения (практика) 5) Использование WMI для горизонтального перемещения (теория)
Неделя 9: Построение сетевых туннелей
1) Построение сетевых туннелей (теория) 2) SSH и Socat (практика) 3) Chisel и Ligolo (практика) 4) DNS-туннели (практика) 5) Построение сетевых туннелей (итоговый кейс)
Неделя 10: Атаки на Kerberos
1) Kerberos в AD (теория) 2) Перебор пользователей, подбор паролей (практика) 3) AS-REQ Roasting, AS-REP Roasting, Kerberoasting (практика) 4) Pass-the-Key/Overpass-the-hash Pass-the-Ticket / Pass-the-Cache (практика) 5) Классические атаки на Kerberos (итоговый кейс)
Неделя 11: Атаки на делегирование Kerberos
1) Что такое делегирование Kerberos (теория) 2) Неограниченное делегирование (практика) 3) Ограниченное делегирование(практика) 4) RBCD (практика) 5) Атаки на делегирование (итоговый кейс)
Неделя 12: Уязвимости ACL
1) Применение ACL в AD (теория) 2) Поиск слабых ACL (практика) 3) Эксплуатация уязвимостей ACL часть 1 (практика) 4) Эксплуатация уязвимостей ACL часть 2 (практика) 5) Атаки на ACL (итоговый кейс)
Неделя 13: Relay и Coerce атаки
1) NetNTLM а AD (теория) 2) NTLM-Relay часть 1 (практика) 3) NTLM-Relay часть 2 (практика) 4) Coerce-атаки (практика) 5) Relay и Coerce атаки (итоговый кейс)
Неделя 14: Атаки на ADCS
1) Центр сертификации ADCS (теория) 2) ESC1-ESC5 (практика) 3) ESC6-ESC10 (практика) 4) ESC11-ESC16 (практика) 5) Атаки на ADCS (итоговый кейс)
Неделя 15: Атаки на доверительные отношения
1) Доверительные отношения в домене (теория) 2) Выявление доверительных отношений (практика) 3) Эксплуатация уязвимостей доверительных отношений часть 1 (практика) 4) Эксплуатация уязвимостей доверительных отношений часть 2 (практика) 5) Атаки на доверительные отношения (итоговый кейс)
Неделя 16: «Низковисящие фрукты»
1) Наиболее известные CVE в AD (теория) 2) PrintNightMare, MS17-010, ZeroLogon (практика) 3) NoPac (практика) 4) PetitPotam (практика) 5) Эксплуатация известных CVE (итоговый кейс)
Неделя 17: Постэксплуатация в домене
1) Цели эатапа пост эксплуатации (теория) 2) Закрепление в домене: учетные записи, GPO (практика) 3) Закрепление в домене: билеты Kerberos (практика) 4) DCSync (практика) 5) Постэксплуатация в домене (итоговый кейс)
Неделя 18: Основы документирования тестирования
1) Зачем нужен отчет о пентесте и кому он предназначен, структура отчёта (текст) 2) Стандарты: OSSTMM, PTES, NIST 800−115 3) Документирование выявленных уязвимостей на основе CVSS 4) Анализ примеров хороших и плохих отчетов, принципы написания четких и лаконичных рекомендаций 5) Работа с PwnDoc: автоматизированная генерация отчетов 6) Создание финального отчета по проведенному тестированию (практическое занятие)

Преимущества обучения

1
Практические навыки
Обучаем Vulnerability Assessment и оформлять Technical Report, Executive Summary и Remediation Plan.
2
Актуальность
Отвечает всем актуальным требованиям ведущих компаний на рынке информационной безопасности.
3
Сдача сертификации
Проведите пентест внутренней инфраструктуры с нуля и сдайте отчет.
4
Практика на стендах
Тренируйтесь на стендах, которые воссоздают реалистичную и актуальную внутреннюю инфраструктуру компаний.

Оставьте отзыв

Учились здесь? Оставьте отзыв, и, может быть, это поможет другим в выборе. Кроме этого, из ваших оценок формируется наш рейтинг.

Смотрите также

Учебные центры по направлению «информационные технологии» в регионе «Белград», Учебные центры по направлению «информационные технологии» в регионе «Белград» дистанционно, Учебные центры по направлению «информационная безопасность» в регионе «Белград», Учебные центры по направлению «информационная безопасность» в регионе «Белград» дистанционно