نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
این دوره (بخش 9 از سری PenTest +) به روشهای فرار از اقدامات متقابل امنیتی ، حفظ دسترسی و پوشاندن آهنگهای شما متمرکز است. شما دارایی های محاسباتی بزرگی را که یک شرکت می خواهد محافظت کند - شبکه ها ، میزبان ها و برنامه ها - شناسایی کرده و انجام داده اید. آنچه می توانید برای سوit استفاده از آسیب پذیری آنها استفاده کنید. این مرحله اصلی هرگونه آزمایش تست نفوذ است ، اما کار شما تمام نشده است. برای فرار از اقدامات مقابله ای امنیتی و حفظ جایگاه در سازمان ، باید فعالیت های پس از بهره برداری را انجام دهید ، اگرچه اقدامات اصلی انجام شده است. در این دوره ، Post Exploit Tasks for CompTIA PenTest + ، از مراحل و تکنیک هایی که می توانید در این مرحله و نامزدی استفاده کنید ، مطلع خواهید شد. در ابتدا ، شما تکنیک های مختلف حرکت جانبی را یاد خواهید گرفت که به شما امکان می دهد بیشترین تأثیر را در بهره برداری هایی که قبلاً کشف کرده اید ، داشته باشید. هنگامی که این را فهمیدید ، درمورد چرخش از طریق انتقال پورت ، VPN ها ، SSH و سایر موارد یاد خواهید گرفت. در مرحله بعدی ، روشهای مختلفی را که می توانید در شبکه هدف بدون اینکه توجه زیادی به خود جلب کنید ، حفظ کنید ، کشف خواهید کرد. سرانجام ، شما از تکنیک های خاص ضد پزشکی قانونی استفاده خواهید کرد تا از نرم افزاری که برای جلب توجه شما و فعالیت های شما طراحی شده است جلوگیری کنید. اگر این دوره را به پایان برسانید ، مهارت و دانش تستر نفوذ لازم برای تکمیل وظایف پس از بهره برداری را در هر زمینه خواهید داشت. هر نامزدی نرم افزار مورد نیاز: [نرم افزار مورد نیاز است.] * * تنظیم محیط آزمایشگاه از دوره "ایجاد بنیاد برای آزمایش نفوذ برای CompTIA PenTest +".
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
بررسی حرکات جانبی و تکنیک های محوری
Examining Lateral Movements and Pivoting Techniques
-
آنچه خواهید آموخت
What You'll Learn
-
حرکت جانبی و چرخش
Lateral Movement and Pivoting
-
خدمات دسترسی از راه دور
Remote Access Services
-
سایر گزینه های دسترسی از راه دور
Other Remote Access Options
-
RPC/DCOM
RPC/DCOM
-
هنر محوری
Art of Pivoting
-
VPN و SSH Pivoting
VPN and SSH Pivoting
-
چرخش جداول مسیریابی
Pivoting Routing Tables
-
نسخه ی نمایشی: محوری
Demo: Pivoting
بررسی تکنیک های پایداری
Exploring Persistence Techniques
-
بررسی تکنیک های پایداری
Exploring Persistence Techniques
-
تهدیدات مداوم پیشرفته (APT)
Advanced Persistent Threats (APTs)
-
ماندگاری: حساب ها
Persistence: Accounts
-
ماندگاری: Backdoors و RATs
Persistence: Backdoors and RATs
-
ماندگاری: پوسته و Netcat
Persistence: Shells and Netcat
-
پایداری: خدمات و شیاطین
Persistence: Services and Daemons
-
ماندگاری: وظایف برنامه ریزی شده
Persistence: Scheduled Tasks
-
ماندگاری: استفاده از رجیستری
Persistence: Using the Registry
بررسی تکنیک های ضد پزشکی قانونی
Examining Anti-forensic Techniques
-
مقدمه ای بر ضد پزشکی قانونی
Intro to Anti-foresnics
-
تکنیک های ضد پزشکی قانونی: سرریز بافر و پاشش انبوه
Anti-forensics Techniques: Buffer Overflows and Heap Spraying
-
تکنیک های ضد پزشکی قانونی: حافظه و بسته بندی برنامه
Anti-forensics Techniques: Memory Resident and Program Packing
-
تکنیک های ضد پزشکی قانونی: تشخیص VM و ADS
Anti-forensics Techniques: VM Detection and ADS
-
پاک کردن مسیرهای خود
Clearing Your Tracks
-
بیشتر در مورد آهنگ های شما
More Covering Your Tracks
-
خرد کردن پرونده ها
Shredding Files
-
تغییر مهر زمان
Modifying Timestamps
نمایش نظرات