آموزش مقدماتی تست نفوذ آژور - هک آژور - آخرین آپدیت

دانلود Intro To Azure Pentesting Course - Hacking Azure

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

معرفی دوره تست نفوذ Azure - تست نفوذ ابری جامع

این دوره جامع تست نفوذ ابری، مباحث کلیدی و کاربردی زیر را پوشش می‌دهد:

  • تست نفوذ Azure
  • تست نفوذ Office 365
  • تست نفوذ Azure AD (اکتیو دایرکتوری Azure)
  • فیشینگ کاربران و دور زدن احراز هویت چند عاملی (MFA)
  • شناسایی و جمع‌آوری اطلاعات در Azure
  • شناسایی و جمع‌آوری اطلاعات در Azure AD

دوره تست نفوذ Azure: بررسی امنیت اکتیو دایرکتوری Azure

دوره Intro To Azure Pentesting Course - Cloud Pentesting Course برای متخصصان امنیتی طراحی شده است که به دنبال شروع آزمایش امنیت و ارزیابی آسیب‌پذیری‌های یک شرکت در Azure Active Directory (AD) هستند. این دوره، مراحل مهم و ضروری تست نفوذ Azure را به صورت عملی پوشش خواهد داد:

مراحل تست نفوذ Azure:

  • شناسایی و جمع‌آوری اطلاعات (Recon): شامل جمع‌آوری اطلاعات جامع درباره زیرساخت شرکت و کارمندان آن.
  • دسترسی اولیه (Initial Access): کسب دسترسی اولیه به سیستم هدف از طریق فیشینگ هدفمند یا سایر روش‌های نفوذ.
  • شمارش و شناسایی داخلی (Enumeration): شناسایی دقیق زیرساخت شرکت از داخل سیستم با جمع‌آوری تمام گروه‌ها، کاربران، سیستم‌ها و سایر منابع.
  • ارتقاء دسترسی (Privilege Escalation): افزایش سطح دسترسی‌ها با شناسایی و بهره‌برداری از پیکربندی‌های نادرست رایج و آسیب‌پذیری‌ها.
  • حرکت جانبی (Lateral Movement): جابجایی و گسترش نفوذ از یک سیستم به سیستم‌های دیگر در شبکه.

Azure چیست؟

پلتفرم ابری Azure مایکروسافت، شامل بیش از ۲۰۰ محصول و سرویس ابری پیشرفته است که برای کمک به شما در ارائه راه‌حل‌های نوآورانه، حل چالش‌های فناورانه امروزی و خلق آینده دیجیتال طراحی شده است. شما می‌توانید با استفاده از ابزارها و چارچوب‌های مورد نظر خود، برنامه‌ها را در چندین فضای ابری، محیط‌های محلی (on-premises) و در لبه (edge) بسازید، اجرا کنید و به صورت بهینه مدیریت نمایید.

آموزش پیشرفته تست نفوذ Azure AD و سوءاستفاده از سرویس‌ها

در این دوره آموزشی، نحوه سوءاستفاده از Azure AD و تعدادی از سرویس‌های کلیدی ارائه‌شده توسط آن را فرا خواهید گرفت. همچنین، چندین چرخه عمر حمله پیچیده و واقعی علیه یک محیط آزمایشگاهی حاوی Azure Tenant های زنده پوشش داده می‌شود.

مقدمه‌ای بر تست نفوذ عمیق Azure AD شامل تحلیل و بهره‌برداری از آسیب‌پذیری‌های موجود در Enterprise Apps, App Services, Logical Apps, Function Apps, Unsecured Storage, Phishing و Consent Grant Attacks خواهد بود.

علاوه بر این، دوره به صورت عملی نحوه شناسایی و جمع‌آوری اطلاعات از Storage Accounts, Key vaults, Blobs, Automation Accounts, Deployment Templates و سایر اجزای حیاتی Azure را نمایش می‌دهد.

پیش‌نیازهای دوره

  1. درک اولیه از Azure AD مطلوب است، اما اجباری نیست و مباحث پایه‌ای در طول دوره مرور می‌شوند.
  2. دسترسی و مجوزهای لازم برای غیرفعال کردن یا تغییر تنظیمات هرگونه آنتی‌ویروس یا فایروال در محیط آزمایشگاهی.

سرفصل ها و درس ها

مقدمه Introduction

  • مقدمه Introduction

  • 0. قوانین تعامل تست نفوذ 0.Penetration Testing Rules of Engagement

  • ASM در برابر ARM ASM vs ARM

  • Azure Active Directory Azure Active Directory

  • یکپارچه‌سازی با Active Directory داخلی Integration with on-premises Active Directory

  • قابلیت‌های امنیتی Azure AD Azure AD security features

  • نقش‌های زنجیره کشتار Kill chain roles

  • ایجاد حساب Office 365 و Azure Create office 365 and azure account

شناسایی Azure Azure Recon

  • شناسایی بدون احراز هویت – شمارش کاربران Unauthenticated Recon - User Enum

  • شناسایی بدون احراز هویت – پاشش رمز عبور Unauthenticated Recon - Password Spraying

  • شناسایی بدون احراز هویت – شمارش کاربران OneDrive Unauthenticated Recon - onedrive_user_enum

  • شناسایی بدون احراز هویت – شمارش ابری Unauthenticated Recon - cloud_enum

  • شناسایی احراز هویت‌شده – ماژول Az PowerShell Authenticated Recon - Az PowerShell Module

  • شناسایی احراز هویت‌شده – AzureAD PowerShell Authenticated Recon - AzureAD PowerShell

  • شناسایی احراز هویت‌شده – ROADtools – 1 Authenticated recon - ROADtools - 1

  • شناسایی احراز هویت‌شده – o365recon – 2 Authenticated recon - o365recon - 2

  • شناسایی احراز هویت‌شده – Powerzure – 2 Authenticated recon - Powerzure - 2

سوءاستفاده از نقش و ارتقای امتیاز Role Abuse and Priv Escalation

  • سوءاستفاده از نقش در شناسایی احراز هویت‌شده – RunBook خواننده Authenticated recon Role Abuse- Reader RunBook

  • سوءاستفاده از نقش در شناسایی احراز هویت‌شده – Reader Blob Storage Authenticated recon Role Abuse - Reader Blob Storage

  • سوءاستفاده از نقش در شناسایی احراز هویت‌شده – Blob Storage Authenticated Recon Role Abuse - Blob Storage

  • سوءاستفاده از نقش در شناسایی احراز هویت‌شده – Contributor Authenticated Recon Role Abuse - Contributor

  • سوءاستفاده از نقش در شناسایی احراز هویت‌شده – شل Contributor Authenticated Recon Role Abuse - Contributor shell

  • Azure AD – ورود با یک Service Principal Azure AD - Sign in with a service principal

  • جستجو برای توکن‌ها Looking for Tokens

  • سوءاستفاده از گروه‌های پویا در Azure abusing-dynamic-groups-in-azure

کمپین فیشینگ Phishing Campaign

  • کمپین فیشینگ – 1 استقرار اوبونتو Phishing Campaign - 1 deploying Ubuntu

  • کمپین فیشینگ – پیکربندی 2 evilginx2 Phishing Campaign - configuring 2 evilginx2

  • کمپین فیشینگ – فیشینگ رمز عبور کاربر – 3 Phishing Campaign - phishing user password - 3

  • کمپین فیشینگ – دور زدن MFA با کوکی‌ها – 4 Phishing Campaign - ByPass MFA with Cookies - 4

  • فیشینگ – 365 Stealer – راه‌اندازی و برنامه 1 Phishing - 365 Stealer - Setting Up and App 1

  • فیشینگ – 365 Stealer – فیشینگ و نمای کلی برنامه 2 Phishing - 365 Stealer - Phishing and App Overview 2

  • فیشینگ – ماکروهای اسناد Word – شل معکوس Phishing - Word Document Macros - Reverse Shell

ایجاد محیط داخلی Creating On-Prem

  • نصب و راه‌اندازی AutomatedLab AutomatedLab Install and Setup

  • بررسی کد AutomatedLab AutomatedLab Going Over The Code

  • نصب Azure AD Connect Installing Azure AD Connect

  • پیکربندی Azure AD Connect Configure Azure AD Connect

دسترسی به کلیدهای پادشاهی Getting Keys to the Kingdom

  • نصب Single Sign-On (SSO) بدون وقفه Seamless Single Sign-On (SSO) Install

  • Azure AD Connect – Silver Ticket با Single Sign-On بدون وقفه Azure AD Connect - Seamless Single Sign On Silver Ticket

  • Azure AD Connect – استخراج رمز عبور 2 – XPN Azure AD Connect - Password extraction 2 - XPN

  • حمله DCSync با رمز عبور MSOL – mimikatz DCSync attack with MSOL Password - mimikatz

نمایش نظرات

آموزش مقدماتی تست نفوذ آژور - هک آژور
جزییات دوره
5.5 hours
40
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
855
4 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Security Gurus Security Gurus

CCNA، CCNA Security، PCNSE، JNCIA، CRTPI سفر من را با CCNA R & S آغاز کرد. پس از گوش دادن به VPN ها، من علاقه مند به امنیت شدم و امنیت CCNA را منتقل کردم. من شروع به حفاری بیشتر در فایروال ها کردم و عاشق فایروال Palo Alto Networks بودم. من دوست دارم بسته ها را رمزگذاری کنم BTC مسیریابی CCNA و CCNP SEC، نکات CCNA SEC، فیلم های Labs و بیشتر! CCNA R & S و CCNA Security گواهی شده و کار بر روی Simos Security CCNP من