نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
اکتیو دایرکتوری در اکثر شرکت های متوسط و بزرگ استفاده می شود و آن را به یک هدف قابل توجه برای سوء استفاده تبدیل می کند. این دوره به شما می آموزد که چگونه تهدیدات را در اکتیو دایرکتوری جستجو کنید تا به سرعت فعالیت های مخرب را کشف کنید، به شما این امکان را می دهد که سریعتر پاسخ دهید شرکت های متوسط و بزرگ اهداف ثابتی برای مهاجمان هستند و سوء استفاده از اکتیو دایرکتوری یکی از روش های مورد استفاده در حملات است. در این دوره، Specialized Hunts: Threat Hunting در اکتیو دایرکتوری، یاد خواهید گرفت که به دنبال تهدیدهای خاص اکتیو دایرکتوری باشید. ابتدا، حملات Kerberos و نحوه کشف آنها را بررسی خواهید کرد. در مرحله بعد، روشهای مختلف ماندگاری مورد استفاده در AD و نحوه شکار آنها را کشف خواهید کرد. در نهایت، نحوه شکار حملات مبتنی بر تکرار در AD را خواهید آموخت. پس از اتمام این دوره، مهارت ها و دانش مربوط به شکار تهدید مورد نیاز برای شکار تهدیدهای خاص اکتیو دایرکتوری را خواهید داشت.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
حملات کربروس
Kerberos Attacks
-
حملات کربروس
Kerberos Attacks
-
کربرواستینگ
Kerberoasting
-
تفویض اختیار بدون محدودیت
Unconstrained Delegation
روش های متداول ماندگاری
Common Persistence Methods
-
تداوم پس از میلاد
AD Persistence
-
AdminSDHolder و GenericAll
AdminSDHolder and GenericAll
-
GPOهای مخرب
Malicious GPOs
-
سوء استفاده از سابقه SID
SID History Abuse
-
خلاصه
Summary
حملات مبتنی بر تکرار
Replication Based Attacks
-
حملات مبتنی بر تکرار
Replication Based Attacks
-
شکار حملات تکراری
Hunting for Replication Attacks
-
خلاصه دوره
Course Summary
نمایش نظرات