Active Directory Attacks
Active Directory Attacks
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- پیشرفته
- مسیر قرمز
- ۸ درس
دربارهی این دوره
Active Directory مهمترین بخش از زیرساختهای مبتنیبر سیستمعامل ویندوز است که امکان تعریف و اعمال خطمشیهای امنیتی، مدیریت کاربران، مدیریت سرویسهای نرمافزاری، مدیریت دسترسی به دادهها و سرویسها و بسیاری از امکانات دیگر را در اختیار مدیران شبکه قرار میدهد. از آنجایی که اغلب سازمانهای متوسط و بزرگ از Active Directory در سازمان خود بهره میبرند، حفاظت از این سرویس بهعنوان قلب امنیت سایبری آنها به حساب میآید؛ بهگونهای که مهاجمان درصورت دسترسی به این سرویس و پایگاه دادهی آن، به بخش بزرگی از داراییهای فناوری اطلاعات سازمان قربانی، دسترسی پیدا خواهند کرد.
همین امر سبب شده تا Active Directory به یکی از اهداف اصلی نفوذگران و تیمهای APT پس از اخذ دسترسی اولیه از زیرساخت سازمان، تبدیل شود. در نتیجه آشنایی متخصصان ارزیابی امنیت با حملهها و تهدیدهای مربوط به Active Directory و شبیهسازی و اجرای آن بهمنظور شناسایی آسیبپذیریهای سازمان در برابر این حملهها، از اهمیت بسیار بالایی در امنسازی زیرساخت برخوردار است.
با گذراندن این دوره شما علاوهبر مرور مفاهیم مرتبط با ساختار ویندوز و Active Directory، انواع حملههای سایبری مبتنیبر Active Directory در زمینههای مختلف مانند جمعآوری اطلاعات، گسترش دسترسی، دور زدن راهکارهای پیشرفتهی شناسایی، پایدارسازی دسترسی و بسیاری از موارد دیگر را خواهید آموخت.
مدتزمان این دوره ۴۰ ساعت است.
این دوره به چه افرادی توصیه میشود؟
- کارشناسان ارزیابی امنیت / تست نفوذ / تیم قرمز
- مشاوران امنیت سایبری
- متخصصان امنیت زیرساخت و مراکز داده
- کارشناسان لایهی ۲ و ۳ مرکز عملیات امنیت
- کارشناسان شکار تهدیدهای سایبری
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم امنیت سایبری
- آشنایی با Active Directory
- تسلط بر مفاهیم زیرساخت شبکه
- حداقل یک سال تجربهی کاری در زمینهی امنیت سایبری
سرفصلهای دوره
-
Windows Concepts
-
Windows Binaries
-
Win32 APIs
-
Windows Registry
-
PowerShell
-
Calling Win32 APIs from PowerShell
-
Keep That PowerShell in Memory
-
-
Active Directory Fundamentals
-
Enumeration
-
LDAP Magic
-
Active Directory Module
-
Remote Solutions (remote registry, …)
-
BloodHound, SharpHound
-
Policy, Users, Groups, Relations, User Discovery, Permissions, Computers, User Properties, Trusts, ACLs
-
Workshop: Write Your Own AD Enumeration Tool
-
-
Persistent
-
DLL Search Order Hijacking
-
Abusing Known Windows Features for Persistent
-
Registry Magic
-
Com Hijacking and Proxy
-
Stealthy Schedule Tasks
-
SSP and Authentication Packages
-
AMSI
-
Abusing Kerberos Tickets
-
Abusing AD rights and ACLs
-
Machine Accounts
-
Domain Policies
-
AdminSDHolder
-
Security Descriptors of the Domain Controller to Persist
-
Certificate Persist
-
-
Domain Privilege Escalation
-
Token Impersonation
-
Machine Accounts
-
KRBRelayUp
-
SMB Relay
-
Kerberos Delegation
-
Cross Domain Attacks
-
-
Lateral Movement
-
SVCCTL
-
Abusing Tokens for Lateral Movement
-
Use Impacket Like Never Before
-
PowerShell
-
Service
-
NamePipes
-
Windows Features for Remote Commands
-
DCOM
-
Relaying
-
Pass the Hash and Pass the Ticket
-
WMI Hijacking with DLL Side Loading
-
DCOM Hijacking with DLL Side Loading
-
-
Domain Credential Attacks
-
Remote NTDS
-
Abusing Service Tickets
-
Golden & Silver Ticket Attacks
-
KRBTGT Abuse
-
Stealthy DCSync (Minimal Rights Required for Attacks Like DCSync)
-
Kerberos and Domain Credentials
-
Kerberoasting
-
-
Defense Evasion
-
Sysmon Bypass
-
Evade SIEM (Splunk ES, ELK Security)
-
AMSI Bypass
-
Hide Your Footprints from SOC
-
Do Your Job in SOC False Positive
-