Robot
Складчик
- #1
[CyberYozh] Active Directory. Пентест внутренней инфраструктуры [Дмитрий Калинин]
- Ссылка на картинку

Полный цикл инфраструктурного пентеста Active Directory
От разведки и атак на аутентификацию до пост-эксплуатации, обхода EDR и финального отчёта.
26 недель обучения, реальные инструменты, лаборатории и кейсы, приближённые к работе в боевых условиях.
Кому будет полезен этот курс?
Поможет сделать уверенный шаг по карьерной лестнице и получить повышение зарплаты. На курсе вы получите все технические компетенции, необходимые для анализа и тестирования безопасности инфраструктур, построенных на Windows Active Directory.
Научитесь выполнять полный цикл тестирования безопасности на инфраструктуру Active Directory по международному стандарту
Исследуйте атаку с точки зрения SOC: анализ логов, корреляция событий, работа с SIEM. Это помогает понимать, насколько заметны те или иные техники и как действовать незаметнее
Вы освоите стандарты подготовки отчётов, формулировки рекомендаций и обоснования рисков. Учитесь говорить о безопасности так, чтобы вас понимали не только технари, но и менеджеры
Образовательная программа:
Модуль 1
Архитектура MS Active Directory - 2 недели
Неделя 1: Основы Active Directory: от структуры до групповых политик
Неделя 2: Безопасность AD: анализ уязвимостей и управление доступами
Модуль 2
Проведение разведки - 2 недели
Неделя 3: OSINT и пассивная разведка: как найти максимум информации
Неделя 4: Активная разведка: анализ инфраструктуры и поиск слабых мест
Модуль 3
Атаки на протоколы аутентификации - 2 недели
Неделя 5: Взлом NTLM и Kerberos: теория атак на аутентификацию
Неделя 6: Эксплуатация уязвимостей: от Pass-the-Hash до Kerberoasting
Модуль 4
Поиск потенциальных векторов компрометации и их эксплуатация - 3 недели
Неделя 7: Анализ инфраструктуры: поиск векторов атак
Неделя 8: Эксплуатация Resource-Based Constrained Delegation
Неделя 9: Атаки на PKI и нестандартные уязвимости
Модуль 5
Локальное повышение привилегий на Linux и Windows - 3 недели
Неделя 10: Повышение привилегий в Windows: уязвимые службы и обход UAC
Неделя 11: Эксплуатация уязвимостей ядра и файловых систем в Linux
Неделя 12: Инструменты автоматизации: от PEASS-ng до Metasploit
Модуль 6
Горизонтальное перемещение - 2 недели
Неделя 13: Инструменты перемещения: SMB, RDP и WinRM
Неделя 14: Атаки на сети и обход изоляции
Модуль 7
Пост-эксплуатация и закрепление - 2 недели
Неделя 15: Закрепление в системе: backdoor, persistence и EDR bypass
Неделя 16: Пост-эксплуатационный анализ: скрытность и удаление следов
Модуль 8
Malware для тестирования безопасности - 2 недели
Неделя 17: Разработка вредоносного ПО: основы
Неделя 18: Обход антивирусов и анализ поведения
Модуль 9
Анализ логов системы - 2 недели
Неделя 19: Основы анализа логов
Неделя 20: SIEM-системы и выявление атак
Модуль 10
Написание отчета - 2 недели
Неделя 21: Основы документирования тестирования
Неделя 22: Практика создания отчетов
Модуль 11
Финальный экзамен (сертификация) - 4 недели
Продолжительность: 6 месяцев обучения.
Нагрузка: 8 часов в неделю.
От разведки и атак на аутентификацию до пост-эксплуатации, обхода EDR и финального отчёта.
26 недель обучения, реальные инструменты, лаборатории и кейсы, приближённые к работе в боевых условиях.
Кому будет полезен этот курс?
Поможет сделать уверенный шаг по карьерной лестнице и получить повышение зарплаты. На курсе вы получите все технические компетенции, необходимые для анализа и тестирования безопасности инфраструктур, построенных на Windows Active Directory.
Научитесь выполнять полный цикл тестирования безопасности на инфраструктуру Active Directory по международному стандарту
Исследуйте атаку с точки зрения SOC: анализ логов, корреляция событий, работа с SIEM. Это помогает понимать, насколько заметны те или иные техники и как действовать незаметнее
Вы освоите стандарты подготовки отчётов, формулировки рекомендаций и обоснования рисков. Учитесь говорить о безопасности так, чтобы вас понимали не только технари, но и менеджеры
Образовательная программа:
Модуль 1
Архитектура MS Active Directory - 2 недели
Неделя 1: Основы Active Directory: от структуры до групповых политик
Неделя 2: Безопасность AD: анализ уязвимостей и управление доступами
Модуль 2
Проведение разведки - 2 недели
Неделя 3: OSINT и пассивная разведка: как найти максимум информации
Неделя 4: Активная разведка: анализ инфраструктуры и поиск слабых мест
Модуль 3
Атаки на протоколы аутентификации - 2 недели
Неделя 5: Взлом NTLM и Kerberos: теория атак на аутентификацию
Неделя 6: Эксплуатация уязвимостей: от Pass-the-Hash до Kerberoasting
Модуль 4
Поиск потенциальных векторов компрометации и их эксплуатация - 3 недели
Неделя 7: Анализ инфраструктуры: поиск векторов атак
Неделя 8: Эксплуатация Resource-Based Constrained Delegation
Неделя 9: Атаки на PKI и нестандартные уязвимости
Модуль 5
Локальное повышение привилегий на Linux и Windows - 3 недели
Неделя 10: Повышение привилегий в Windows: уязвимые службы и обход UAC
Неделя 11: Эксплуатация уязвимостей ядра и файловых систем в Linux
Неделя 12: Инструменты автоматизации: от PEASS-ng до Metasploit
Модуль 6
Горизонтальное перемещение - 2 недели
Неделя 13: Инструменты перемещения: SMB, RDP и WinRM
Неделя 14: Атаки на сети и обход изоляции
Модуль 7
Пост-эксплуатация и закрепление - 2 недели
Неделя 15: Закрепление в системе: backdoor, persistence и EDR bypass
Неделя 16: Пост-эксплуатационный анализ: скрытность и удаление следов
Модуль 8
Malware для тестирования безопасности - 2 недели
Неделя 17: Разработка вредоносного ПО: основы
Неделя 18: Обход антивирусов и анализ поведения
Модуль 9
Анализ логов системы - 2 недели
Неделя 19: Основы анализа логов
Неделя 20: SIEM-системы и выявление атак
Модуль 10
Написание отчета - 2 недели
Неделя 21: Основы документирования тестирования
Неделя 22: Практика создания отчетов
Модуль 11
Финальный экзамен (сертификация) - 4 недели
Продолжительность: 6 месяцев обучения.
Нагрузка: 8 часов в неделю.
Показать больше
Зарегистрируйтесь
, чтобы посмотреть скрытый контент.