آموزش تست نفوذ پیشرفته اکتیو دایرکتوری ویندوز - آخرین آپدیت

دانلود Advanced Windows Active Directory Penetration Testing

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

تقویت مهارت‌های تست نفوذ Windows Active Directory داخلی

در این دوره، مهارت‌های خود را در تست نفوذ Windows Active Directory (AD) ارتقا دهید. با بررسی جامع تکنیک‌های تست نفوذ، شناسایی محدودیت‌ها و درک ملاحظات لجستیکی در انجام یک پروژه تست نفوذ، به یک متخصص تبدیل شوید.

آنچه خواهید آموخت:

  • مقدمه‌ای بر تست نفوذ: درک مفاهیم پایه، محدودیت‌ها و نحوه انجام پروژه‌های تست نفوذ.
  • راه اندازی آزمایشگاه Active Directory: ایجاد یک محیط امن برای تمرین حملات Active Directory.
  • تسلط بر مبانی Active Directory: آشنایی کامل با مفاهیم اساسی Active Directory.
  • آشنایی با مراحل Kill Chain در AD: شناخت فازهای مختلف حمله به Active Directory.
  • استفاده از OSINT خارجی: بهره‌گیری از اطلاعات منبع باز (OSINT) در تست نفوذ AD.
  • تکنیک‌های دسترسی اولیه: فراگیری روش‌هایی مانند Kerberos Password Spray, NTLM Relay و سوء استفاده از پروتکل‌های NBNS/LLMNR.
  • تکنیک‌های شمارش شبکه‌ای و دامنه‌ای: استفاده از ابزارهایی مانند Dig, Nslookup, NetExec, BloodHound برای جمع‌آوری اطلاعات.
  • ارتقاء سطح دسترسی و حرکت جانبی در دامنه: سوء استفاده از پروتکل Kerberos و ACLهای پیکربندی نشده.
  • استفاده از پیکربندی‌های اشتباه و عادات نامناسب کاربران: بهره‌گیری از ضعف‌ها در پیکربندی و رفتارهای کاربران برای افزایش سطح دسترسی.
  • سوء استفاده از Active Directory Certificate Services: ارتقاء سطح دسترسی و تسلط بر دامنه از طریق AD CS.
  • تکنیک‌های پایداری در دامنه: ایجاد تداوم دسترسی با استفاده از Golden Ticket, Silver Ticket, Diamond Ticket و Sapphire Ticket.
  • حملات Cross Domain و Cross Forest: بررسی تکنیک‌های پیشرفته مانند دور زدن SID Filtering.
  • نوشتن گزارش تست نفوذ: ارائه گزارش کاربردی برای کمک به مشتری در اولویت‌بندی و رفع آسیب‌پذیری‌ها.

پیش نیازها:

  • دانش پایه Active Directory: درک مفاهیم اساسی مانند حساب‌های کاربری، گروه‌ها، Group Policy و DNS.
  • دانش پایه شبکه: آشنایی با پروتکل‌های TCP/IP، فایروال‌ها و بخش‌بندی شبکه.
  • تجربه کار با خط فرمان: توانایی کار با خط فرمان Windows و Linux.
  • تجربه تست نفوذ: آشنایی با فرآیند و تکنیک‌های تست نفوذ.
  • اشتیاق به یادگیری: آمادگی برای یادگیری مداوم در زمینه تست نفوذ.
  • صبر و پشتکار: تمرکز و تلاش برای یادگیری تکنیک‌های پیشرفته.
  • کامپیوتر مناسب: حداقل 32 گیگابایت رم و 300 گیگابایت فضای خالی هارد دیسک. ترجیحاً سیستم عامل Windows.

Windows Active Directory (AD) برای دهه‌ها مرکز زیرساخت اکثر شرکت‌ها بوده است. از این رو، درک پیچیدگی‌ها و تهدیدهای مرتبط با زیرساخت‌های Windows برای متخصصان امنیتی بسیار مهم است.

تست نفوذ Active Directory راهی بهتر برای متخصصان امنیتی است تا تهدیدات موجود در محیط‌های مدرن AD را تجزیه و تحلیل و با آنها تعامل داشته باشند. این دوره، مناسب برای پنتسترهای با تجربه و هر کسی که علاقه مند به ارتقای سطح پنتست خود است، شامل انبوهی از فیلم‌های دقیق و راهنمایی‌های کامل از سناریوها و بردارهای حمله است که بر اساس تجربه عملی گسترده و تحقیقات اختصاصی در به خطر انداختن اکوسیستم‌های Windows AD ساخته شده است.

این دوره، سناریوهای حمله در دنیای واقعی را شبیه سازی می‌کند، با این شروع که یک مهاجم فقط با دسترسی در سطح شبکه و بدون دسترسی در سطح Active Directory، به یک جای پای اولیه دست پیدا می‌کند، به صورت جانبی در شبکه حرکت می‌کند و امتیازات را به سطح مدیر شرکت ارتقا می‌دهد. تاکید بر سوء استفاده از ویژگی‌های دامنه است که اغلب نادیده گرفته می‌شوند، به جای آسیب پذیری‌های صرفاً نرم افزاری.

حوزه‌های کلیدی مورد تمرکز عبارتند از:

  • OSINT خارجی

  • دسترسی اولیه از طریق Kerberos-based Password Spray، سوء استفاده از پروتکل‌های شبکه و غیره.

  • آگاهی موقعیتی Active Directory

  • ارتقاء امتیاز از طریق Kerberoasting، Kerberos Delegation، Access Control Lists و غیره.

  • پایداری از طریق Golden Ticket، Silver Ticket، Diamond Ticket، Sapphire Ticket و غیره.

  • سوء استفاده از Active Directory Certificate Services (AD CS)

  • سوء استفاده از Domain و Forest Trust

  • نگارش گزارش تست نفوذ


سرفصل ها و درس ها

Module 00 : Welcome-فصل-1-ماژول 00: خوش آمدید Module 00 : Welcome

  • Welcome!-ویدیو-1-1-خوش آمدید! Welcome!

  • whoami-ویدیو-1-2-من کیستم whoami

  • Why This Course?-ویدیو-1-3-چرا این دوره؟ Why This Course?

  • Course Expectations-ویدیو-1-4-انتظارات دوره Course Expectations

  • Target Audience-ویدیو-1-5-مخاطب هدف Target Audience

  • Course Road Map-ویدیو-1-6-نقشه راه دوره Course Road Map

Module 01 : Introduction To Penetration Testing-فصل-2-ماژول 01: مقدمه ای بر تست نفوذ Module 01 : Introduction To Penetration Testing

  • Module Introduction-ویدیو-2-1-مقدمه ماژول Module Introduction

  • What Is Penetration Testing?-ویدیو-2-2-تست نفوذ چیست؟ What Is Penetration Testing?

  • Why Penetration Testing?-ویدیو-2-3-چرا تست نفوذ؟ Why Penetration Testing?

  • Penetration Testing Limitations-ویدیو-2-4-محدودیت های تست نفوذ Penetration Testing Limitations

  • Penetration Testing Logistics-ویدیو-2-5-لجستیک تست نفوذ Penetration Testing Logistics

  • Attack Kill Chain-ویدیو-2-6-زنجیره کشتار حمله Attack Kill Chain

  • Module Summary-ویدیو-2-7-خلاصه ماژول Module Summary

Module 02 : Active Directory Overview-فصل-3-ماژول 02: بررسی اجمالی اکتیو دایرکتوری Module 02 : Active Directory Overview

  • Module Introduction-ویدیو-3-1-مقدمه ماژول Module Introduction

  • Active Directory Simplified-ویدیو-3-2-اکتیو دایرکتوری ساده شده Active Directory Simplified

  • Domain Trust Simplified-ویدیو-3-3-اعتماد دامنه ساده شده Domain Trust Simplified

  • Kerberos Authentication Simplified-ویدیو-3-4-احراز هویت کربروس ساده شده Kerberos Authentication Simplified

  • Module Summary-ویدیو-3-5-خلاصه ماژول Module Summary

Module 03 : Active Directory Lab Setup-فصل-4-ماژول 03: راه اندازی آزمایشگاه اکتیو دایرکتوری Module 03 : Active Directory Lab Setup

  • Active Directory Lab Setup Introduction-ویدیو-4-1-مقدمه راه اندازی آزمایشگاه اکتیو دایرکتوری Active Directory Lab Setup Introduction

  • Lab Topology Overview-ویدیو-4-2-بررسی اجمالی توپولوژی آزمایشگاه Lab Topology Overview

  • Lab Host Specs-ویدیو-4-3-مشخصات میزبان آزمایشگاه Lab Host Specs

  • Lab Host Tools Installations-ویدیو-4-4-نصب ابزارهای میزبان آزمایشگاه Lab Host Tools Installations

  • Deploying Lab Virtual Machines-ویدیو-4-5-استقرار ماشین های مجازی آزمایشگاه Deploying Lab Virtual Machines

Module 04 : Initial Access-فصل-5-ماژول 04: دسترسی اولیه Module 04 : Initial Access

  • Pentest Engagement Introduction-ویدیو-5-1-مقدمه تعامل تست نفوذ Pentest Engagement Introduction

  • Initial Access Introduction-ویدیو-5-2-مقدمه دسترسی اولیه Initial Access Introduction

  • Kali Linux Setup-ویدیو-5-3-راه اندازی کالی لینوکس Kali Linux Setup

  • ANNOUNCEMENT: Phonebook.cz Is Now A Paid Service-ویدیو-5-4-اطلاعیه: Phonebook.cz اکنون یک سرویس پولی است ANNOUNCEMENT: Phonebook.cz Is Now A Paid Service

  • Username Enumerations via OSINT (Phonebook)-ویدیو-5-5-شمارش نام کاربری از طریق OSINT (دفترچه تلفن) Username Enumerations via OSINT (Phonebook)

  • Username Enumerations via OSINT (CrossLinked)-ویدیو-5-6-شمارش نام کاربری از طریق OSINT (CrossLinked) Username Enumerations via OSINT (CrossLinked)

  • Username Enumerations via OSINT (Default Service Accounts)-ویدیو-5-7-شمارش نام کاربری از طریق OSINT (حساب های سرویس پیش فرض) Username Enumerations via OSINT (Default Service Accounts)

  • LDAP 101-ویدیو-5-8-LDAP 101 LDAP 101

  • Network Mapping - AD DS Enumerations with Dig-ویدیو-5-9-نقشه برداری شبکه - شمارش AD DS با Dig Network Mapping - AD DS Enumerations with Dig

  • Network Mapping - NetBIOS/SMB Enumerations with NetExec and nbtscan-ویدیو-5-10-نقشه برداری شبکه - شمارش NetBIOS/SMB با NetExec و nbtscan Network Mapping - NetBIOS/SMB Enumerations with NetExec and nbtscan

  • Network Mapping - Finding LDAP Servers with nmap-ویدیو-5-11-نقشه برداری شبکه - یافتن سرورهای LDAP با nmap Network Mapping - Finding LDAP Servers with nmap

  • Network Mapping - Finding Domain Controllers with nslookup-ویدیو-5-12-نقشه برداری شبکه - یافتن کنترلر های دامنه با nslookup Network Mapping - Finding Domain Controllers with nslookup

  • Network Mapping - Active Network Scanning with nmap-ویدیو-5-13-نقشه برداری شبکه - اسکن فعال شبکه با nmap Network Mapping - Active Network Scanning with nmap

  • Network Mapping - Taking Screenshots with gowitness-ویدیو-5-14-نقشه برداری شبکه - گرفتن اسکرین شات با gowitness Network Mapping - Taking Screenshots with gowitness

  • Network Mapping - Target Development-ویدیو-5-15-نقشه برداری شبکه - توسعه هدف Network Mapping - Target Development

  • Password Spraying 101-ویدیو-5-16-اسپری رمز عبور 101 Password Spraying 101

  • SMB vs Kerberos Password Spray Traffic Analysis with Wireshark-ویدیو-5-17-تجزیه و تحلیل ترافیک اسپری رمز عبور SMB در مقابل کربروس با Wireshark SMB vs Kerberos Password Spray Traffic Analysis with Wireshark

  • Password Spray Attack with kerbrute-ویدیو-5-18-حمله اسپری رمز عبور با kerbrute Password Spray Attack with kerbrute

  • Local Administrator Access Checks-ویدیو-5-19-بررسی دسترسی مدیر محلی Local Administrator Access Checks

  • Dumping AD Users with NetExec, Impacket-GetADUsers and ldapsearch-ویدیو-5-20-خارج کردن اطلاعات کاربران AD با NetExec، Impacket-GetADUsers و ldapsearch Dumping AD Users with NetExec, Impacket-GetADUsers and ldapsearch

  • NBNS/LLMR 101-ویدیو-5-21-NBNS/LLMR 101 NBNS/LLMR 101

  • Abusing NBNS/LLMR with Responder-ویدیو-5-22-سوء استفاده از NBNS/LLMR با Responder Abusing NBNS/LLMR with Responder

  • Responder Tip-ویدیو-5-23-نکته Responder Responder Tip

  • Cracking Responder Hashes with Hashcat-ویدیو-5-24-شکستن هش های Responder با Hashcat Cracking Responder Hashes with Hashcat

  • NTLM Relay 101-ویدیو-5-25-NTLM Relay 101 NTLM Relay 101

  • NTLM Relay Attack with NetExec, Responder and Impacket-ویدیو-5-26-حمله NTLM Relay با NetExec، Responder و Impacket NTLM Relay Attack with NetExec, Responder and Impacket

  • AS-REP Roasting 101-ویدیو-5-27-AS-REP Roasting 101 AS-REP Roasting 101

  • AS-REP Roasting Attack with Impacket and Hashcat-ویدیو-5-28-حمله AS-REP Roasting با Impacket و Hashcat AS-REP Roasting Attack with Impacket and Hashcat

  • Cracking AS-REP Roasting Hash with Hashcat-ویدیو-5-29-شکستن هش AS-REP Roasting با Hashcat Cracking AS-REP Roasting Hash with Hashcat

  • HOW TO: Abusing IPv6 for Domain Enumeration wit mitm6 and Impacket-ویدیو-5-30-نحوه: سوء استفاده از IPv6 برای شمارش دامنه با mitm6 و Impacket HOW TO: Abusing IPv6 for Domain Enumeration wit mitm6 and Impacket

  • Module Summary-ویدیو-5-31-خلاصه ماژول Module Summary

Module 05 : Network Propagation-فصل-6-ماژول 05: انتشار شبکه Module 05 : Network Propagation

  • Network Propagation Introduction-ویدیو-6-1-مقدمه انتشار شبکه Network Propagation Introduction

  • SITUATIONAL AWARENESS-ویدیو-6-2-آگاهی از وضعیت SITUATIONAL AWARENESS

  • Enumerations with NetExec-ویدیو-6-3-شمارش با NetExec Enumerations with NetExec

  • Vulnerability Checks with NetExec-ویدیو-6-4-بررسی آسیب پذیری با NetExec Vulnerability Checks with NetExec

  • BloodHound 101-ویدیو-6-5-BloodHound 101 BloodHound 101

  • BloodHound Setup I-ویدیو-6-6-راه اندازی BloodHound I BloodHound Setup I

  • BloodHound Setup II-ویدیو-6-7-راه اندازی BloodHound II BloodHound Setup II

  • BloodHound Data Ingestion-ویدیو-6-8-دریافت داده BloodHound BloodHound Data Ingestion

  • Enumerations with BloodHound-ویدیو-6-9-شمارش با BloodHound Enumerations with BloodHound

  • PRIVILEGE ESCALATION-ویدیو-6-10-ارتقاء امتیاز PRIVILEGE ESCALATION

  • Kerberoasting 101-ویدیو-6-11-Kerberoasting 101 Kerberoasting 101

  • Privilege Escalation via Kerberoast Attack-ویدیو-6-12-ارتقاء امتیاز از طریق حمله Kerberoast Privilege Escalation via Kerberoast Attack

  • Kerberos Delegations 101-ویدیو-6-13-نمایندگی های کربروس 101 Kerberos Delegations 101

  • Unconstrained Delegation Overview-ویدیو-6-14-بررسی اجمالی نمایندگی نامحدود Unconstrained Delegation Overview

  • Privilege Escalation via Unconstrained Delegation Attack-ویدیو-6-15-ارتقاء امتیاز از طریق حمله نمایندگی نامحدود Privilege Escalation via Unconstrained Delegation Attack

  • Constrained Delegation Overview-ویدیو-6-16-بررسی اجمالی نمایندگی محدود شده Constrained Delegation Overview

  • Privilege Escalation via Constrained Delegation Attack-ویدیو-6-17-ارتقاء امتیاز از طریق حمله نمایندگی محدود شده Privilege Escalation via Constrained Delegation Attack

  • Resource-Based Constrained Delegation (RBCD) Overview-ویدیو-6-18-بررسی اجمالی نمایندگی محدود شده مبتنی بر منبع (RBCD) Resource-Based Constrained Delegation (RBCD) Overview

  • Privilege Escalation via Resource-Based Constrained Delegation Attack-ویدیو-6-19-ارتقاء امتیاز از طریق حمله نمایندگی محدود شده مبتنی بر منبع Privilege Escalation via Resource-Based Constrained Delegation Attack

  • Resource-Based Constrained Delegation Attack Clean Up-ویدیو-6-20-پاکسازی حمله نمایندگی محدود شده مبتنی بر منبع Resource-Based Constrained Delegation Attack Clean Up

  • LATERAL MOVEMENT-ویدیو-6-21-جابجایی جانبی LATERAL MOVEMENT

  • Lateral Movement via PS-Remoting-ویدیو-6-22-جابجایی جانبی از طریق PS-Remoting Lateral Movement via PS-Remoting

  • Lateral Movement via Remote Desktop Protocol (RDP)-ویدیو-6-23-جابجایی جانبی از طریق پروتکل دسکتاپ از راه دور (RDP) Lateral Movement via Remote Desktop Protocol (RDP)

  • Lateral Movement via Pass-the-Ccache-ویدیو-6-24-جابجایی جانبی از طریق Pass-the-Ccache Lateral Movement via Pass-the-Ccache

  • DOMAIN DOMINANCE-ویدیو-6-25-تسلط بر دامنه DOMAIN DOMINANCE

  • Golden Ticket 101-ویدیو-6-26-Golden Ticket 101 Golden Ticket 101

  • Persistence via Golden Ticket Attack-ویدیو-6-27-تداوم از طریق حمله Golden Ticket Persistence via Golden Ticket Attack

  • Silver Ticket 101-ویدیو-6-28-Silver Ticket 101 Silver Ticket 101

  • Persistence via Silver Ticket Attack-ویدیو-6-29-تداوم از طریق حمله Silver Ticket Persistence via Silver Ticket Attack

  • Diamond Ticket 101-ویدیو-6-30-Diamond Ticket 101 Diamond Ticket 101

  • Persistence via Diamond Ticket Attack (High Privileged Account)-ویدیو-6-31-تداوم از طریق حمله Diamond Ticket (حساب دارای امتیاز بالا) Persistence via Diamond Ticket Attack (High Privileged Account)

  • Persistence via Diamond Ticket Attack (Low Privileged Account)-ویدیو-6-32-تداوم از طریق حمله Diamond Ticket (حساب دارای امتیاز پایین) Persistence via Diamond Ticket Attack (Low Privileged Account)

  • Sapphire Ticket 101-ویدیو-6-33-Sapphire Ticket 101 Sapphire Ticket 101

  • Persistence via Sapphire Ticket Attack-ویدیو-6-34-تداوم از طریق حمله Sapphire Ticket Persistence via Sapphire Ticket Attack

  • Domain Trust 101-ویدیو-6-35-اعتماد دامنه 101 Domain Trust 101

  • Domain Trust Abuse via Golden Ticket Attack (Manual)-ویدیو-6-36-سوء استفاده از اعتماد دامنه از طریق حمله Golden Ticket (دستی) Domain Trust Abuse via Golden Ticket Attack (Manual)

  • Domain Trust Abuse via Golden Ticket Attack (Automated)-ویدیو-6-37-سوء استفاده از اعتماد دامنه از طریق حمله Golden Ticket (خودکار) Domain Trust Abuse via Golden Ticket Attack (Automated)

  • Domain Trust Abuse via Trust Key Attack-ویدیو-6-38-سوء استفاده از اعتماد دامنه از طریق حمله Trust Key Domain Trust Abuse via Trust Key Attack

  • Foreign Domain Group Membership 101 (I)-ویدیو-6-39-عضویت گروه دامنه خارجی 101 (I) Foreign Domain Group Membership 101 (I)

  • Foreign Domain Group Membership 101 (II)-ویدیو-6-40-عضویت گروه دامنه خارجی 101 (II) Foreign Domain Group Membership 101 (II)

  • Domain Trust Abuse via Foreign Group Membership Attack-ویدیو-6-41-سوء استفاده از اعتماد دامنه از طریق حمله عضویت گروه خارجی Domain Trust Abuse via Foreign Group Membership Attack

  • Domain Trust Abuse via Unconstrained Delegation Attack-ویدیو-6-42-سوء استفاده از اعتماد دامنه از طریق حمله نمایندگی نامحدود Domain Trust Abuse via Unconstrained Delegation Attack

  • Credential Hunting I-ویدیو-6-43-شکار اعتبارنامه I Credential Hunting I

  • Credential Hunting II-ویدیو-6-44-شکار اعتبارنامه II Credential Hunting II

  • Credential Hunting III-ویدیو-6-45-شکار اعتبارنامه III Credential Hunting III

  • ACL Enumerations with BloodHound-ویدیو-6-46-شمارش ACL با BloodHound ACL Enumerations with BloodHound

  • Abusing ACL via ForceChangePassword Attack-ویدیو-6-47-سوء استفاده از ACL از طریق حمله ForceChangePassword Abusing ACL via ForceChangePassword Attack

  • Abusing ACL via GenericWrite Attack-ویدیو-6-48-سوء استفاده از ACL از طریق حمله GenericWrite Abusing ACL via GenericWrite Attack

  • Abusing ACL via WriteDACL Attack-ویدیو-6-49-سوء استفاده از ACL از طریق حمله WriteDACL Abusing ACL via WriteDACL Attack

  • Abusing ACL via AddSelf To Group Attack-ویدیو-6-50-سوء استفاده از ACL از طریق حمله AddSelf To Group Abusing ACL via AddSelf To Group Attack

  • DCSync Attack-ویدیو-6-51-حمله DCSync DCSync Attack

  • Mapping Forest Trusts-ویدیو-6-52-نقشه برداری اعتماد های جنگل Mapping Forest Trusts

  • Active Directory Certificate Service 101-ویدیو-6-53-سرویس گواهی اکتیو دایرکتوری 101 Active Directory Certificate Service 101

  • AD CS Vulnerability Enumerations with Certipy-ویدیو-6-54-شمارش آسیب پذیری های AD CS با Certipy AD CS Vulnerability Enumerations with Certipy

  • ESC1 Certificate Template Vulnerability Analysis 101-ویدیو-6-55-تحلیل آسیب پذیری الگوی گواهی ESC1 101 ESC1 Certificate Template Vulnerability Analysis 101

  • Forest Trust Abuse via AD CS ESC1 Attack-ویدیو-6-56-سوء استفاده از اعتماد جنگل از طریق حمله AD CS ESC1 Forest Trust Abuse via AD CS ESC1 Attack

  • ESC2 Certificate Template Vulnerability Analysis 101-ویدیو-6-57-تحلیل آسیب پذیری الگوی گواهی ESC2 101 ESC2 Certificate Template Vulnerability Analysis 101

  • Forest Trust Abuse via AD CS ESC2 Attack-ویدیو-6-58-سوء استفاده از اعتماد جنگل از طریق حمله AD CS ESC2 Forest Trust Abuse via AD CS ESC2 Attack

  • ESC4 Certificate Template Vulnerability Analysis 101-ویدیو-6-59-تحلیل آسیب پذیری الگوی گواهی ESC4 101 ESC4 Certificate Template Vulnerability Analysis 101

  • Forest Trust Abuse via AD CS ESC4 Attack-ویدیو-6-60-سوء استفاده از اعتماد جنگل از طریق حمله AD CS ESC4 Forest Trust Abuse via AD CS ESC4 Attack

  • Forest Trust SID Hopping 101-ویدیو-6-61-Forest Trust SID Hopping 101 Forest Trust SID Hopping 101

  • Cross Forest Trust Abuse via Golden Ticket Attack-ویدیو-6-62-سوء استفاده از اعتماد متقابل جنگل از طریق حمله Golden Ticket Cross Forest Trust Abuse via Golden Ticket Attack

  • Cross Forest Trust Abuse via Trust Key Attack-ویدیو-6-63-سوء استفاده از اعتماد متقابل جنگل از طریق حمله Trust Key Cross Forest Trust Abuse via Trust Key Attack

  • Network Propagation Module Summary-ویدیو-6-64-خلاصه ماژول انتشار شبکه Network Propagation Module Summary

Module 06 : Engagement Closure-فصل-7-ماژول 06: خاتمه تعامل Module 06 : Engagement Closure

  • Module Introduction-ویدیو-7-1-مقدمه ماژول Module Introduction

  • Penetration Test Report Writing-ویدیو-7-2-نگارش گزارش تست نفوذ Penetration Test Report Writing

  • Sample Penetration Test Report Walkthrough-ویدیو-7-3-بررسی نمونه گزارش تست نفوذ Sample Penetration Test Report Walkthrough

  • Penetration Test Debriefing-ویدیو-7-4-گزارش دهی تست نفوذ Penetration Test Debriefing

  • Module Summary-ویدیو-7-5-خلاصه ماژول Module Summary

نمایش نظرات

آموزش تست نفوذ پیشرفته اکتیو دایرکتوری ویندوز
جزییات دوره
7.5 hours
123
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
186
4.5 از 5
دارد
دارد
دارد
CyberGen LLC
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

CyberGen LLC CyberGen LLC

متخصص و آموزش‌دهنده امنیت تهاجمی