• دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • آموزش سازمانی
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • وبلاگ
  • تقویم آموزشی
    آکادمی راوینآکادمی راوین
    • دوره‌های آموزشی
    • مسیرهای آموزشی
    • خدمات سازمانی
      • آموزش سازمانی
      • مشاوره‌ی امنیت سایبری
      • تحقیقات امنیت سایبری
    • وبلاگ
    • تقویم آموزشی

      دوره‌های امنیت تهاجمی

      • خانه
      • همه دوره ها
      • دوره‌های امنیت تهاجمی
      • (Attacking Active Directory (Using MIMIKATZ

      (Attacking Active Directory (Using MIMIKATZ

      مهدی حاتمی
      مهدی حاتمی
      دوره‌های امنیت تهاجمی
      (0 نظر)
      7,500,000 ﷼
      RAvin site72-36
      • بررسی اجمالی
      • برنامه آموزشی
      • مدرس:
      • نظرات

      درباره‌ی دوره

      تیم‌های قرمز بنا بر نیاز و دانشی که در اختیار دارند از تکنیک‌ها و ابزارهای مخصوص به خود استفاده می‌کنند. برخی از این تیم‌ها ابزارهای خود را توسعه داده و برخی دیگر از مجموعه‌ای از ابزارهای عمومی بهره می‌برند. اما در این بین، تعدادی از ابزارهای عمومی نیز وجود دارد که به دلیل کیفیت یا عملکرد منحصر به فردشان در اغلب تیم‌ها مورد استفاده قرار می‌گیرند. Mimikatz یکی از پرکاربردترین این ابزارهاست که اولین‌بار توسط یک برنامه‌نویس فرانسوی به نام Benjamin DELPY توسعه داده شد. Benjamin در صفحه‌ی Github خود عنوان کرده که ابزار Mimikatz‌ را با هدف یادگیری زبان C و گسترش تجربیاتش در زمینه‌ی امنیت ویندوز توسعه داده است.

      Mimikatz در بهره‌برداری از نقاط ضعف یا آسیب‌پذیری‌های موجود در معماری ویندوز و Kerberos کاربرد دارد. البته سو استفاده از این آسیب‌پذیری‌ها با روش‌ها و ابزارهای دیگری نیز امکان‌پذیر است اما در واقع Mimikatz تعدادی از مهم‌ترین و پرکاربردترین این حملات را به صورت یکپارچه در اختیار متخصصین تیم قرمز یا نفوذگران گذاشته است. به عبارتی اجرای این حملات در زیرساخت‌های ویندوزی را راحت‌تر می‌کند، به‌گونه‌ای که بدون نیاز به دانش یا درک کامل از این ساختار و ویژگی این نقاط ضعف، می‌توان از آن‌ها برای گسترش دسترسی در شبکه استفاده کرد. این ابزار همواره در حال به‌روزرسانی بوده و در طول زمان حملات جدید نیز به آن اضافه می‌شود.

      این کارگاه به بررسی مجموعه‌ای از حملات سایبری متداول در زمینه‌ی Active Directory و Kerberos پرداخته و در کنار آموزش‌های نظری، تمام حملات به صورت عملی نیز در یک محیط آزمایشگاهی اجرا خواهند شد. در نتیجه با حضور در این کارگاه، نقاط ضعف موجود در ساختار Active Directory، شیوه‌ی بهره‌برداری مهاجمین از این نقاط ضعف و در نهایت راهکارهای شناسایی و مقابله با این حملات در زیرساخت‌های مبتنی بر مایکروسافت را خواهید آموخت.

      مدت زمان دوره

      مدت زمان این دوره ۱۶ ساعت است و به صورت کارگاه آنلاین دو روزه، در روز پنج‌شنبه و جمعه  مورخ ۱۶ و ۱۷ بهمن ماه از ساعت ۱۰ لغایت ۱۸ برگزار خواهد شد.

      این دوره به چه افرادی توصیه می‌شود؟

      • افراد علاقه‌مند به امنیت شبکه
      • افراد فعال در زمینه‌ی تست نفوذ شبکه و تیم قرمز
      • مشاورین امنیت سایبری
      • کارشناسان امنیت سایبری در سازمان‌ها و SOC

      برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

      برای حضور در این کارگاه نیاز است تا با زیرساخت‌های مبتنی بر مایکروسافت و ساختار Active Directory آشنایی کلی داشته باشید. مهم‌ترین پیش‌نیازهای دانشی و تجربی برای حضور در این دوره به شرح زیر است:

      • آشنایی با ساختار Active Directory
      • آشنایی با سیستم‌عامل ویندوز
      • آشنایی با مفاهیم حملات سایبری در زیرساخت شبکه
      • آشنایی با مفاهیم شبکه و پروتکل‌ها

      برای ثبت‌نام در این دوره می‌توانید از اینجا اقدام کنید.

      سرفصل‌های دوره

       Chapter 1: Day 1

      1.1 Overview

      1.2 Differing Views of Active Directory

      1.3 Active Directory Components

      1.3.1 Administration

      1.3.2 Forest

      1.3.3 Domains

      1.3.4 Schema

      1.3.5 Trusts

      1.3.6 Sites, Subnets, & Replication

      1.3.7 Organizational Units

      1.3.8 DNS

      1.3.9 Domain Controllers

      1.3.9.1 DCLocator

      1.3.9.2 Global Catalog

      1.3.9.3 FSMOs

      1.3.10 Read-Only Domain Controllers

      1.3.10.1 DNS Zone Hosting

      1.3.10.2 Kerberos Handling

      1.3.10.3 Authentication & Password Caching

      1.3.10.4 Directory Services Restore Mode (DSRM) account

      1.3.11 Active Directory Database

      1.3.12 Group Policy

      1.4 Authentication

      1.4.1 The Evolution of Windows Authentication

      1.4.2 NTLM

      1.4.3 Kerberos

      1.5 Active Directory Administration Groups

      1.5.1 Default Groups & Permissions: DC Rights

       Chapter 2: Day 2

      2.1 Mimikatz

      2.2 Standard Modules

      2.2.1 Change Directory

      2.2.2 Log

      2.2.3 Version

      2.2.4 Base64

      2.2.5 Clear Screen

      2.2.6 Sleep

      2.3 Other Modules

      2.3.1 Miscellaneous

      2.3.2 Privilege

      2.3.3 Tokens

      2.3.4 Event Module

      2.3.5 RPC Remote Control

      2.3.6 Service Control

      2.3.7 Process Module

      2.3.8 Terminal Service

      2.3.9 Kernel\Driver

      2.4 LSASS and SSPs

      2.4.1 LSASS Access – Direct

      2.4.2 LSA SAM

      2.4.3 Cached Credentials

      2.4.4 LSA Secrets

      2.4.5 Security Support Provider SSP

      2.4.6 In-Memory SSP

      2.4.7 Local SSP

      2.4.8 LSASS MiniDump

      2.4.9 WinDBG

      2.4.10 Change Password

      2.4.11 Change and Reset Password

      2.4.12 Pass The Hash

      2.5 Kerberos Basics

      2.5.1 Kerberos Authentication

      2.5.2 Kerberos Tickets

      2.5.3 PTT – Passing the Ticket

      2.5.4 Kekeo Delegate

      2.5.5 Passing the Ticket

      2.5.6 Change Password

      2.5.7 Overpass the Hash

      2.5.8 Pass the Cache

      2.5.9 Golden Ticket

      2.5.10 Silver Ticket

      2.5.11 Kerberoasting

      2.6 DCSync

      2.7 NetSync

      2.8 DCShadow

      2.9 DPAPI

      2.9.1 Why DPAPI

      2.9.2 What is DPAPI

      2.9.3 How does it Work

      2.9.4 Master Keys

      ویژگی های دوره

      • عناوین 2
      • امتحانات 0
      • مدت 16 ساعت
      • سطح مهارت متوسط
      • زبان فارسی و انگلیسی
      • دانشجویان 0
      • گواهی بله
      • ارزیابی ها بله
      دوره‌های آموزشیدوره‌های امنیت تهاجمی(Attacking Active Directory (Using MIMIKATZ
      • سرفصل‌های این دوره 2

        • سخنرانی1.1
          day 1
        • سخنرانی1.2
          day 2
      مهدی حاتمی
      مهدی حاتمی
      چند سال قبل بود که با حضور در جلسات و انجمن‌ها امنیتی به دنیای امنیت سایبری علاقه‌مند شدم. از همون زمان دست به‌کار شدم و برای ورود به این عرصه اولین مدرکم رو از موسسه‌ی ISC2 گرفتم و به عنوان کارشناس امنیت مشغول به کار شدم. علاقه‌ی شخصیم در حوزه‌ی تحلیل امنیته و به همین دلیل به عنوان تحلیل‌گر امنیتی مشغول به کار هستم. طی این سال‌ها در پروژه‌های زیادی در زمینه‌های تحلیل ترافیک و وقایع، فارنزیک و شکار تهدیدات سایبری فعالیت داشتم. یکی از کارهای مورد علاقم پیاده‌سازی حملات مختلف و کشف و استخراج Indicator های اون با استفاده از تحلیل ترافیک شبکه گرفته، وقایع و باینریه که در کنار کارهای روزمره به صورت شخصی انجام می‌دم.

      نظرات

      میانگین امتیازها

      0
      0 امتیاز

      جزئیات امتیاز

      5
      0%
      4
      0%
      3
      0%
      2
      0%
      1
      0%
      • بررسی اجمالی
      • برنامه آموزشی
      • مدرس:
      • نظرات
      7,500,000 ﷼
      • اشتراک گذاری :

      دوره های مرتبط

      Threat Hunting Using Sysmon مطالعه بیشتر
      مهدی حاتمی
      مهدی حاتمی

      Threat Hunting Using Sysmon

      0
      0
      5,000,000 ﷼
      Recon and Info Gathering In Bug Bounty مطالعه بیشتر
      رامین فرج پور
      رامین فرج پور

      Recon and Info Gathering In Bug Bounty

      0
      0
      3,500,000 ﷼
      API Bug Hunting مطالعه بیشتر
      برنا نعمت‌زاده
      برنا نعمت‌زاده

      API Bug Hunting

      0
      0
      12,000,000 ﷼
      Advanced Linux Exploit Development مطالعه بیشتر
      رامین فرج پور
      رامین فرج پور

      Advanced Linux Exploit Development

      18
      0
      12,000,000 ﷼
      Windows Threat Hunting With Elastic Stack مطالعه بیشتر
      مهدی میرسلطانی
      مهدی میرسلطانی

      Windows Threat Hunting With Elastic Stack

      17
      0
      14,000,000 ﷼

      یک دیدگاه ارسال کنید لغو پاسخ

      نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

      همه دوره ها

      • دوره‌های امنیت تهاجمی
      • دوره‌های امنیت دفاعی

      آخرین دوره ها

      Threat Hunting Using Sysmon

      Threat Hunting Using Sysmon

      5,000,000 ﷼
      (Attacking Active Directory (Using MIMIKATZ

      (Attacking Active Directory (Using MIMIKATZ

      7,500,000 ﷼
      Recon and Info Gathering In Bug Bounty

      Recon and Info Gathering In Bug Bounty

      3,500,000 ﷼

      منابع

      • مسیرهای آموزشی
      • پرسش‌های رایج
      • تخفیف‌ها
      • وبینارها
      • پخش زنده

      همکاری با ما

      • تدریس در آکادمی راوین
      • همکاری در تولید محتوا
      • استخدام

      خدمات سازمانی

      • آموزش سازمانی
      • مشاوره‌ی امنیت سایبری
      • تحقیقات امنیت سایبری

      آکادمی راوین

      • خانه
      • دوره‌های آموزشی
      • درباره‌ی ما
      • تماس با ما

          

      info@ravinacademy.com
      Twitter
      Telegram
      Linkedin
      Instagram

      کلیه حقوق این سایت متعلق به موسسه آوای هوشمند راوین می‌باشد.

      Modal title

      Message modal