Active Directory. Пентест внутренней инфраструктуры [CyberYozh] [Дмитрий Калинин]

Джокер

Администратор
Регистрация
1 Янв 2015
Сообщения
133.850
Реакции
76.358
Складчина: Active Directory. Пентест внутренней инфраструктуры [CyberYozh] [Дмитрий Калинин]

Полный цикл инфраструктурного пентеста Active Directory
От разведки и атак на аутентификацию до пост-эксплуатации, обхода EDR и финального отчёта. 26 недель обучения, реальные инструменты, лаборатории и кейсы, приближённые к работе в боевых условиях
Кому будет полезен этот курс?
Поможет сделать уверенный шаг по карьерной лестнице и получить повышение зарплаты. На курсе вы получите все технические компетенции, необходимые для анализа и тестирования безопасности инфраструктур, построенных на Windows Active Directory.
Научитесь выполнять полный цикл тестирования безопасности на инфраструктуру Active Directory по международному стандарту
Исследуйте атаку с точки зрения SOC: анализ логов, корреляция событий, работа с SIEM. Это помогает понимать, насколько заметны те или иные техники и как действовать незаметнее
Вы освоите стандарты подготовки отчётов, формулировки рекомендаций и обоснования рисков. Учитесь говорить о безопасности так, чтобы вас понимали не только технари, но и менеджеры

Образовательная программа
Модуль 1
Архитектура MS Active Directory - 2 недели
Неделя 1: Основы Active Directory: от структуры до групповых политик
Неделя 2: Безопасность AD: анализ уязвимостей и управление доступамиМодуль 2
Проведение разведки - 2 недели
Неделя 3: OSINT и пассивная разведка: как найти максимум информации
Неделя 4: Активная разведка: анализ инфраструктуры и поиск слабых местМодуль 3
Атаки на протоколы аутентификации - 2 недели
Неделя 5: Взлом NTLM и Kerberos: теория атак на аутентификацию
Неделя 6: Эксплуатация уязвимостей: от Pass-the-Hash до KerberoastingМодуль 4
Поиск потенциальных векторов компрометации и их эксплуатация - 3 недели
Неделя 7: Анализ инфраструктуры: поиск векторов атак
Неделя 8: Эксплуатация Resource-Based Constrained Delegation
Неделя 9: Атаки на PKI и нестандартные уязвимостиМодуль 5
Локальное повышение привилегий на Linux и Windows - 3 недели
Неделя 10: Повышение привилегий в Windows: уязвимые службы и обход UAC
Неделя 11: Эксплуатация уязвимостей ядра и файловых систем в Linux
Неделя 12: Инструменты автоматизации: от PEASS-ng до MetasploitМодуль 6
Горизонтальное перемещение - 2 недели
Неделя 13: Инструменты перемещения: SMB, RDP и WinRM
Неделя 14: Атаки на сети и обход изоляцииМодуль 7
Пост-эксплуатация и закрепление - 2 недели
Неделя 15: Закрепление в системе: backdoor, persistence и EDR bypass
Неделя 16: Пост-эксплуатационный анализ: скрытность и удаление следовМодуль 8
Malware для тестирования безопасности - 2 недели
Неделя 17: Разработка вредоносного ПО: основы
Неделя 18: Обход антивирусов и анализ поведенияМодуль 9
Анализ логов системы - 2 недели
Неделя 19: Основы анализа логов
Неделя 20: SIEM-системы и выявление атакМодуль 10
Написание отчета - 2 недели
Неделя 21: Основы документирования тестирования
Неделя 22: Практика создания отчетовМодуль 11
Финальный экзамен (сертификация) - 4 недели

Продолжительность: 6 месяцев обучения
Нагрузка: 8 часов в неделю
Автор: Дмитрий Калинин


Продажник




СКАЧАТЬ СЛИВЫ КУРСОВ