آموزش کامل تست نفوذ اکتیو دایرکتوری - هک تیم قرمز (Red Team) - آخرین آپدیت

دانلود Active Directory Pentesting Full Course - Red Team Hacking

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

حمله و هک اکتیودایرکتوری (Active Directory Hacking)

اکثر شبکه‌های سازمانی امروزه با استفاده از ویندوز اکتیودایرکتوری مدیریت می‌شوند و برای یک متخصص امنیت، درک تهدیدات وارده به زیرساخت ویندوز امری ضروری است.

هک اکتیودایرکتوری توسط تیم قرمز (Red Team Active Directory Hacking)

دوره پیش تست اکتیودایرکتوری برای ارائه به متخصصان امنیت طراحی شده است تا بتوانند تهدیدات و حملات را در یک محیط مدرن اکتیودایرکتوری درک، تحلیل و تمرین کنند. این دوره برای مبتدیان دوستانه است و شامل یک دوره ویدیویی گام به گام و تمام اسناد با تمام دستورات اجرا شده در ویدیوها می‌باشد. این دوره بر اساس سال‌ها تجربه ما در شکستن محیط‌های ویندوز و اکتیودایرکتوری و تحقیقات ما بنا شده است.

یافتن آسیب‌پذیری‌ها در اکتیودایرکتوری (How to Find Vulnerabilities in Active Directory)

زمانی که صحبت از امنیت اکتیودایرکتوری به میان می‌آید، شکاف دانش بزرگی وجود دارد که متخصصان امنیت و مدیران برای پر کردن آن تلاش می‌کنند. در طول سال‌ها، من آموزش‌های متعددی در سطح جهانی در زمینه امنیت اکتیودایرکتوری گذرانده‌ام و همیشه دریافته‌ام که کمبود مواد آموزشی با کیفیت و به خصوص، کمبود آموزش گام به گام خوب و توضیحات کافی وجود دارد.

چگونه اکتیودایرکتوری را اکسپلویت کنیم (How To Exploit Active Directory)

این دوره سناریوهای واقعی حمله و دفاع را شبیه‌سازی می‌کند و ما با یک حساب کاربری غیر مدیر در دامنه شروع کرده و تا مدیر سازمانی پیش می‌رویم. تمرکز بر بهره‌برداری از ویژگی‌های متنوع دامنه است که نادیده گرفته می‌شوند و نه فقط آسیب‌پذیری‌های نرم‌افزاری.

ارتقاء سطح دسترسی در دامنه (Domain Privilege Escalation)

موضوعاتی مانند شمارش اکتیودایرکتوری، ابزارهای مورد استفاده، ارتقاء سطح دسترسی در دامنه، ماندگاری در دامنه، حملات مبتنی بر کرberos (بلیط طلایی، بلیط نقره‌ای و موارد دیگر)، مسائل مربوط به ACL، اعتماد سرور SQL و دور زدن دفاع‌ها را پوشش می‌دهیم.

ماژول پاورشل PowerView (PowerView PowerShell Module)

PowerView ابزار قدرتمندی برای شمارش اکتیودایرکتوری است که در این دوره به آن پرداخته می‌شود.

شمارش اکتیودایرکتوری (Active Directory Enumeration)

شناخت ساختار و اطلاعات موجود در اکتیودایرکتوری برای حملات بعدی حیاتی است.

پس از اکسپلویت در اکتیودایرکتوری (Active Directory Post Exploitation)

پس از دستیابی به دسترسی اولیه، چگونه می‌توان در محیط باقی ماند و اطلاعات بیشتری کسب کرد.

پیش از اکسپلویت در اکتیودایرکتوری (Active Directory Pre Exploitation)

مراحل جمع‌آوری اطلاعات و شناسایی قبل از هرگونه اقدام هجومی.

ارتقاء سطح دسترسی محلی (Local Privilege Escalation)

افزایش سطح دسترسی در یک سیستم محلی در شبکه.

ماندگاری و سلطه در دامنه (Domain Persistence and Dominance)

ایجاد مسیرهای دسترسی پایدار و حفظ کنترل بر دامنه.

پیش نیازها:

  • دانش اکتیودایرکتوری (Knowledge of Active Directory)
  • تجربه کار با ویندوز سرور (Windows Server Experience)

سرفصل ها و درس ها

مقدمه Introduction

  • مقدمه Introduction

تشخیص و افزایش سطح دسترسی محلی Local Escalation and Enumeration

  • تشخیص کاربران و گروه‌های محلی Local User & Group Enumeration

  • تشخیص شبکه Network Enumeration

  • آنتی‌ویروس و تشخیص‌ها Antivirus & Detections

  • جستجوی رمزهای عبور Hunting Passwords

  • ابزارها Tools

  • نسخه و پیکربندی ویندوز Windows Version and Configuration

  • شرلاک/واتسون Sherlock/Watson

  • CVE-2019-1388 CVE-2019-1388

  • افزایش سطح دسترسی با تسک‌های زمان‌بندی شده Schedule Task Privilege Escalation

  • مسیر سرویس نامعتبر Unquoted Service Path

  • SEImpersonate SEImpersonate

  • ویندوز - چک‌لیست افزایش سطح دسترسی و تشخیص محلی Windows - Privilege Escalation and Local Enumeartion Cheat Sheet

  • ماشین‌های پیشنهادی Hack The Box ویندوز Recommended Windows Hack The Box machines

تشخیص دامنه Domain Enumeration

  • تشخیص کاربر User Enumeration

  • تشخیص گروه‌های دامنه Domain Group Enumeration

  • تشخیص کامپیوتر/سرورهای دامنه Domain Computer/Servers Enumeration

  • تشخیص GPO و OU GPO and OU Enumeration

  • تشخیص اشتراک‌گذاری‌های دامنه Domain Shares Enumeration

  • تشخیص ACL ACL Enumeration

  • بازنگری Active Directory Active Directory Recon

  • راه‌اندازی BloodHound BloodHound SettingUp BloodHound

  • مبانی BloodHound BloodHound Basics

  • جستجوی کاربر در دامنه - حرکت جانبی User Hunting Domain Enumeration - Lateral Movement

  • چک‌لیست تشخیص دامنه - PowerView Domain Enumeration Cheat Sheet - PowerView

حرکت جانبی Lateral Movement

  • قبل از شروع Before You Start

  • نحوه کار Kerberos How Kerberos Work

  • استخراج SAM و SYSTEM برای کرک آفلاین Dumping SAM and SYSTEM For Offline Cracking

  • SAM و LSA با MimiKatz SAM & LSA with MimiKatz

  • PassTheHash با MimiKatz PassTheHash with MimiKatz

  • انتقال تیکت Passing the ticket

  • انتقال تیکت با Rubeus Pass the ticket with Rubeus

  • ربودن سشن Session Hijack

  • حمله SMB Relay SMB Relay Attack

  • دور زدن AMSI با mimidogz Bypass AMSI with mimidogz

  • دور زدن آنتی‌ویروس اجرای mimikatz Bypass Anti Virus Run mimikatz

  • 10 روش برای گرفتن فایل dump 10 ways to get dump files

افزایش سطح دسترسی دامنه Domain Privilege Escalation

  • قبل از شروع این بخش - افزایش سطح دسترسی دامنه Before You start This Section - Domain Privilege Escalation

  • ACL - GenericAll روی گروه ACL - GenericAll on Group

  • افزایش سطح دسترسی – DNSAdmins Priv Esc – DNSAdmins

  • dcsync dcsync

  • ZeroLogon CVE-2020-1472 ZeroLogon CVE-2020-1472

  • نمایندگی بدون محدودیت - کامپیوتر Unconstrained delegation - Computer

  • نمایندگی محدود - کامپیوتر constrained Delegation - Computer

  • ACL - GenericWrite روی کاربر ACL - GenericWrite on User

  • SET-SPN - Kerberoast SET-SPN - Kerberoast

  • Kerberoasting هدفمند - AS-REPs - یافتن Targeted Kerberoasting - AS-REPs - FINDING

  • Kerberoasting هدفمند - AS-REPs - تنظیم Targeted Kerberoasting - AS-REPs - SET

پایداری و سلطه دامنه Domain Persistence and Dominance

  • DSRM DSRM

  • DCShadow - تغییر ویژگی DCShadow - Change Attribute

  • DCShadow - SIDHistory DCShadow - SIDHistory

  • DCShadow - hash DCShadow - hash

  • تیکت طلایی Golden Ticket

  • تیکت نقره‌ای Silver Ticket

  • AdminSDHolder - افزودن دسترسی AdminSDHolder - Adding Permission

  • AdminSDHolder - سوء استفاده از دسترسی AdminSDHolder - Abusing Permission

نمایش نظرات

آموزش کامل تست نفوذ اکتیو دایرکتوری - هک تیم قرمز (Red Team)
جزییات دوره
9.5 hours
56
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
32,562
4.3 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Security Gurus Security Gurus

CCNA، CCNA Security، PCNSE، JNCIA، CRTPI سفر من را با CCNA R & S آغاز کرد. پس از گوش دادن به VPN ها، من علاقه مند به امنیت شدم و امنیت CCNA را منتقل کردم. من شروع به حفاری بیشتر در فایروال ها کردم و عاشق فایروال Palo Alto Networks بودم. من دوست دارم بسته ها را رمزگذاری کنم BTC مسیریابی CCNA و CCNP SEC، نکات CCNA SEC، فیلم های Labs و بیشتر! CCNA R & S و CCNA Security گواهی شده و کار بر روی Simos Security CCNP من