آموزش کنترل و کنترل با PoshC2

Command and Control with PoshC2

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره: PoshC2 ابزاری قدرتمند است که از PowerShell برای کنترل سیستم قربانی در جهت پیشبرد اهداف تیم قرمز استفاده می کند تا فراتر از بهره برداری در طول زندگی باقیمانده از نامزدی. در این دوره ، شما آموزش و کنترل را با استفاده از PoshC2 خواهید آموخت. در سیستم عامل ویندوز ، PowerShell می تواند کنترل م ofثر یک سیستم را ارائه دهد ، این دوره به شما مهارت و درک لازم را برای استفاده از PowerShell می دهد تا اهداف تیم قرمز خود را در جهت فرماندهی و کنترل بیشتر کنید. یک سیستم قربانی در این دوره ، دستورالعمل و کنترل با PoshC2 نحوه استفاده از PoshC2 را برای اجرای تشدید امتیاز در محیط تیم قرمز ارائه می دهید. ابتدا روشهای دستیابی به سیستم و فرار از شناسایی را با استفاده از کاشت PoshC2 نشان خواهید داد. بعد ، ماژول های داخلی PoshC2 را برای ارسال دستورات برای برشمردن سیستم قربانی اعمال می کنید. سرانجام ، برای افزایش امتیاز با PowerShell ، جمع آوری مدارک را شبیه سازی می کنید. پس از پایان این دوره ، مهارت و دانش لازم برای اجرای این روشها را خواهید داشت Application Layer Protocol: Web Protocols-T1071.001، Account Discovery: Local Account- T1087.001 & Remote Access Software-T1219 با استفاده از PoshC2.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

استفاده از Poshc2 برای کنترل سیستم های قربانی Leveraging Poshc2 to Control Victim Systems

  • مقدمه Introduction

  • دستیابی اولیه با ایمپلنت PoshC2 Gaining Initial Access with the PoshC2 Implant

  • استفاده از PoshC2 برای برشمردن یک هدف و تجزیه و تحلیل داده ها Using PoshC2 to Enumerate a Target and Exfiltrate Data

  • امتیازات حساب را بالا ببرید و به صورت جانبی به یک شبکه قربانی بروید Elevate Account Privileges and Move Laterally Across a Victim Network

منابع Resources

  • منابع اضافی Additional Resources

نمایش نظرات

آموزش کنترل و کنترل با PoshC2
جزییات دوره
0h 27m
6
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
-
از 5
دارد
دارد
دارد
Jeff Stein
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Jeff Stein Jeff Stein

جف استین یک معمار امنیت اطلاعات است که در موضوعاتی تحت عنوان حاکمیت ، برنامه ، ابر ، شبکه ، داده و امنیت فیزیکی متمرکز است و قصد دارد برنامه های امنیتی قوی را ایجاد کند. وی علاوه بر امنیت دارای سابقه مهندسی سیستم و مدیریت است. جف در زمینه های مختلف امنیتی برای نشریات صنعت مطالبی نوشت و هم در فضای فناوری و هم در فین تک کار کرد. سابقه وی در فناوری اطلاعات همچنین اشتغال در مجلس نمایندگان ایالات متحده و سنای ایالات متحده است. جف فوق لیسانس علوم امنیت و اطمینان اطلاعات را از دانشگاه فرمانداران غربی دریافت کرده و دارای گواهینامه های متعددی از جمله CISSP ، GCED ، هکرهای اخلاقی مجاز ، CHFI ، امنیت + و Palo Alto ACE خود است. جف پیش از آنکه حرفه ای فناوری اطلاعات شود ، در سپاه صلح ایالات متحده به عنوان کارمند توسعه جامعه و معلم در ایالت های فدرال میکرونزی خدمت می کرد. اوقات فراغت خود را با جمع آوری کتابهای طنز ، نواختن گیتار و با همسر و دو فرزندش سپری می کند.